Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Debakel: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Schlagwort: DE
Implementierung und Nutzung entscheidend für MFA-Sicherheit
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit
Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland
Das Risiko von Cyber-Angriffen bleibt hoch. 82 Prozent der IT-Verantwortlichen in Deutschland beobachten seit 2023 eine Zunahme der Bedrohungen. Digitalisierung und Cloud-Nutzung erhöhen dabei die Angriffsfläche, während Phishing und Ransomware-Attacken durch KI gefährlicher werden. Dies sind Ergebnisse einer neuen Lünendonk-Studie…
Lehren aus dem Crowdstrike-Vorfall
Ein fehlerhaftes Update von Crowdstrike Falcon hat weltweit für Wirbel gesorgt. Manuel Bach vom BSI gibt Tipps, wie sich die Auswirkungen minimieren lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lehren aus dem Crowdstrike-Vorfall
Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Digitale Souveränität bei IT-Sicherheitslösungen endlich ernst nehmen
Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen…
Neun Monate nach Cyberangriff: Südwestfalen IT ist wieder online
Die Auswirkungen des Cyberangriffs im Herbst 2023 auf die Südwestfalen IT sind weitgehend behoben. Rund läuft es jedoch noch nicht ganz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neun Monate nach Cyberangriff: Südwestfalen IT ist…
Man-in-the-Middle-Attacken über Radius möglich
Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Man-in-the-Middle-Attacken über Radius möglich
Neue Funktionen für den Google Play Store: Was sich für Android-Nutzer:innen verändert
Google präsentiert einige Neuerungen im Google Play Store. Diese betreffen mehrere Bereiche und sollen auch das Strukturieren eurer Apps verbessern. Datensicherheit ist ebenfalls ein Thema. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
NIS2-Umsetzungsgesetz passiert Bundeskabinett
Die deutsche Umsetzung der NIS2-Richtlinie ist ein Jahr nach dem Entwurf endlich durchs Bundeskabinett. Die Betroffenen sind weiter nur teilweise zufrieden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz passiert Bundeskabinett
Messgeräte von Holley: Netzbetreiber müssen Zehntausende Stromzähler austauschen
Wegen defekter Anzeigen sind elektronische Stromzähler nicht mehr brauchbar. Der Stromverbrauch muss dann geschätzt werden. (Smart Meter, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messgeräte von Holley: Netzbetreiber müssen Zehntausende Stromzähler austauschen
Mehr als Wettervorhersagen: Google kombiniert KI und Physik – das soll auch Klimamodellierungen verbessern
Wetter- und Klimaexperten sind sich uneins darüber, ob KI oder eher traditionelle Methoden am effektivsten sind. Forscher:innen von Google vereinen in ihrem neuen Modell beide Ansätze. Damit könnten auch großräumige Klimaereignisse modelliert werden. Dieser Artikel wurde indexiert von t3n.de –…
Sonos bringt beliebte App-Funktion zurück – und sorgt für neue Probleme
Mit einer neuen App wollte Sonos Kund:innen die Bedienung ihrer Geräte erleichtern. Allerdings fehlten der ersten Version beliebte Funktionen. Eine davon bringt der Hersteller nun zurück. Nutzer:innen klagen allerdings über neue Probleme. Dieser Artikel wurde indexiert von t3n.de – Software…
Steve Jobs beschrieb KI-ähnliche Chatbots und das iPhone schon 1983
In einer Rede von 1983 beschreibt Jobs, wie er sich damals die zukünftige Entwicklung des Computers vorstellte, geht aber auch auf eine Maschine ein, die stark an heutige KI-Modelle erinnert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Crowdstrike erklärt Update-Problem: Dieser Fehler führte zum Ausfall von 8,5 Millionen Windows-Rechnern
Am 19. Juli 2024 ging vielerorts plötzlich nichts mehr. Ein fehlerhaftes Update des Sicherheitsanbieters Crowdstrike hatte Millionen Windows-PCs vom Netz genommen. Jetzt erklärt das Unternehmen, woran es lag und wie man solche Vorfälle künftig verhindern will. Dieser Artikel wurde indexiert…
Entwickler bringt Windows 11 aufs iPhone 15: Warum ihr das nicht nachmachen solltet
Einem Entwickler ist es gelungen, Windows 11 auf ein iPhone 15 Pro zu bringen – dank einer abgespeckten OS-Version und eines offiziell im App Store erhältlichen Emulators. Hat sich der Aufwand gelohnt? Dieser Artikel wurde indexiert von t3n.de – Software &…
CrowdStrike veröffentlicht Untersuchungsbericht und bleibt Antworten schuldig
Ein Blogartikel zum fehlerhaften Update beim Falcon Sensor erläutert haarklein den Testprozess der Software – nicht aber den der fatalen Regel-Aktualisierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CrowdStrike veröffentlicht Untersuchungsbericht und bleibt Antworten schuldig
NIS-2-Richtlinie: Kabinett beschließt strengere Regeln für Cybersicherheit
Fast 30.000 Firmen in Deutschland müssen künftig die Sicherheitsvorgaben nach der NIS-2-Richtlinie umsetzen. (Kritis, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Richtlinie: Kabinett beschließt strengere Regeln für Cybersicherheit
Online-Shops mit Adobe Commerce unter Angriff
Derzeit gibt es Berichte über Angriffe auf Online-Shops, die auf Adobe Commerce ehemals Magento aufbauen. Das Security-Unternehmen Sanstec hat die Lücke bereits vor einem Monat entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Sicherheitslösungen im Vergleich: Was können EDR, XDR, MDR
Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Um sie zu verhindern, setzen Unternehmen auf EDR, XDR und MDR. Doch was leisten diese genau? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslösungen im Vergleich: Was…
Docker: Alte Sicherheitslücke zur Rechteausweitung wieder aufgetaucht
Eine Schwachstelle in den Autorisierung-Plug-ins hatte Docker 2019 geschlossen. Sie ist aber kurz danach als Regression wieder in die Engine eingeflossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Docker: Alte Sicherheitslücke zur Rechteausweitung wieder aufgetaucht
Cybersicherheit in Zeiten von KI
Rund zwei Drittel der Erwerbstätigen in Deutschland nutzen regelmäßig KI-Anwendungen im Arbeitsalltag. Eine neue Studie von Sopra Steria zeigt nun, dass sich eine Mehrheit der befragten Unternehmen und Behörden um das Bedrohungspotenzial von Cyberattacken sorgen. Dieser Artikel wurde indexiert von…
[NEU] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation
Spenden- und Mitgliederservice (m/w/d)
Digitalcourage sucht zum nächstmöglichen Zeitpunkt eine Spenden- und Mitgliederbetreuung und ggf. Fundraiser.in (m/w/d). Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Spenden- und Mitgliederservice (m/w/d)
Dell Edge Gateway BIOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Dell Edge Gateway BIOS, die es einem lokalen Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Globaler IT-Ausfall: BSI nimmt Crowdstrike und Microsoft in die Pflicht
Nach den massiven Problemen durch ein fehlerhaftes Crowdstrike-Update will das BSI nun Taten sehen – auch von Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Globaler IT-Ausfall: BSI nimmt Crowdstrike und Microsoft in die Pflicht
[NEU] [hoch] Aruba EdgeConnect: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect ausnutzen, um beliebigen Code auszuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Aruba…
[NEU] [mittel] Dell Edge Gateway BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Dell Edge Gateway BIOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Aruba EdgeConnect: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Aruba…
[NEU] [niedrig] IBM InfoSphere Information Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM InfoSphere Information Server: Schwachstelle…
DIKITALE – Fachmesse für den deutschen Mittelstand
Am 12. und 13. November 2025 werden sich die Tore der Messe Karlsruhe für die DIKITALE öffnen. Die neu ins Leben gerufene Fachmesse möchte eine innovative Plattform sein, die die digitalen Herausforderungen und Bedürfnisse mittelständischer Unternehmen in den Blickpunkt rückt. Dieser…
(g+) Socialist Millionaires Protocol: Vertrauliche Kommunikation dank sozialistischer Millionäre
Public-Key-Verfahren sind anfällig für Man-in-the-Middle-Angriffe. Wir erklären, wie das Socialist Millionaires Protocol sie unmöglich macht. (Algorithmus des Monats, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Socialist Millionaires Protocol: Vertrauliche Kommunikation dank sozialistischer…
Update-Panne bei Microsoft: Windows-Update erfordert Eingabe des Bitlocker-Keys
Das jüngste Sicherheitsupdate für Windows 10, 11 und gängige Windows-Server-Versionen führt dazu, dass einige Systeme ohne Bitlocker-Key nicht mehr starten. (Updates & Patches, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update-Panne bei Microsoft:…
[NEU] [mittel] Octopus Deploy: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Octopus Deploy ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Octopus Deploy: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Code auszuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert von BSI Warn-…
Whatsapp belegt zu viel Speicher? Wie ihr im Messenger Platz freigebt – und das Problem künftig verhindert
Das Smartphone ist ein ständiger Begleiter und auch Whatsapp hat sich bei vielen als standardmäßige Messenger-App etabliert. Doch was, wenn der Speicher voll ist und Chats nicht mehr richtig funktionieren? Wir zeigen euch, wie ihr bei Whatsapp aufräumt. Dieser Artikel…
Llama 3.1: Was die neue KI kann und warum Meta sie verschenkt
Meta hat eine neue Version seiner KI enthüllt. Das Besondere: Llama 3.1 soll nicht nur die Konkurrenz überflügeln, sondern wird vom Facebook-Konzern auch noch kostenlos bereitgestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (10 Prozent Rabatt bis 20.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop für KMUs: Schritt für Schritt zur sicheren IT
EU-Richtlinie NIS 2: Was ist das und wie bereitet man sich darauf vor?
Was die Richtlinie NIS 2 ist, welche Unternehmen davon betroffen sind, welche Folgen die Nichteinhaltung hat und wie man sich darauf vorbereiten kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: EU-Richtlinie NIS 2:…
Siemens SICAM: Angreifer können Admin-Passwort zurücksetzen
SCADA-Systeme der SICAM-Reihe von Siemens kommen in kritischen Infrastrukturen zum Einsatz. Sicherheitsupdates schließen eine kritische Lücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Siemens SICAM: Angreifer können Admin-Passwort zurücksetzen
Microsoft Defender für die Cloud einrichten und nutzen
Microsoft Defender für die Cloud stellt eine zentrale Verwaltungslösung für die Sicherheitsfunktionen in Azure dar. Microsoft Defender für die Cloud ist ein umfassendes Sicherheits- und Compliance-Tool, das speziell für Cloud-native Anwendungen entwickelt wurde. In diesem Video-Tipp zeigen wir, wie sich…
Größte IT-Panne aller Zeiten: Crowdstrike macht neue Angaben zur Ursache
Ein sogenannter Content Validator sollte Fehler in Updates für den Crowdstrike Falcon Sensor eigentlich erkennen. Am 19. Juli hat er das aber nicht getan. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Größte…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Red Hat Enterprise Linux (fence-agents): Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
Axis Communications launcht seine erste 8K-Bullet-Kamera. Außerdem im Fokus diese Woche: eine Software für die Zutrittskontrolle und eine Lösung für VS-NfD-konformen Fernzugriff. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
KI verstärkt Bedrohung durch Cybercrime in der EU
Laut Europol nehmen Cybercrime, sexuelle Ausbeutung und Betrug in der EU zu. Verbrecher nutzen KI für ausgeklügelte Methoden wie Deepfakes. Besonders betroffen sind kleine und mittlere Unternehmen. Phishing, Romance-Scams und Kindesmissbrauch sind verbreitet. Die Nutzung von KI durch Verbrecher stellt…
Nach Update-Panne: Uniklinikum will von Crowdstrike Schadensersatz einfordern
Beim Uniklinikum Schleswig-Holstein sind aufgrund der Crowdstrike-Panne 9.000 Systeme ausgefallen. Eine dreistellige Anzahl an OPs wurde abgesagt. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update-Panne: Uniklinikum will von Crowdstrike Schadensersatz einfordern
„Passwort“ Folge 7: Prompt Injections
Im Podcast von heise security geht es diesmal um Prompt Injections, also Angriffe auf Systeme mit KI-Unterbau – gegen die es keinen vollständigen Schutz gibt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 7:…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Was Security-Professionals über Compliance wissen müssen
Die hohe Dynamik der Cybersicherheit kennt drei Ursachen und drei Antworten, die Security-Fachkräfte kennen und beherrschen müssen. Die MCTTP 2024 in der Motorworld München bietet fundiertes Know-how aus der Praxis, welche konkreten Auswirkungen verschärfte Cyberbedrohungen, neue Technologien und hohe Compliance-Anforderungen…
Schwachstelle in WordPress-Plug-In gefährdet 150.000 Konten
Eine Sicherheitslücke im WordPress-Plug-In Modern Events Calendar ermöglicht unbegrenzten Dateiupload, inklusive Malware, auf etwa 150.000 Installationen. Nutzer des Plug-Ins sollten schnellstmöglich reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstelle in WordPress-Plug-In…
Anzeige: T.I.S.P. – das Gütesiegel für IT-Sicherheitsfachleute
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) ist ein Beleg für tiefgehende IT-Sicherheitskenntnisse. Dieser ausführliche, fünftägige Online-Workshop dient der intensiven Prüfungsvorbereitung. Mit Prüfungsvoucher. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P.…
ChatGPT und Co. wissen wenig über aktuelle Politik – warum das ein Problem ist
Künstliche Intelligenz ist ein immer wichtigerer Faktor – auch für die bevorstehenden Wahlen. Doch wie gut sind ChatGPT, Microsoft Copilot und Google Gemini eigentlich, wenn es um politische Ereignisse rund um den Globus geht? Dieser Artikel wurde indexiert von t3n.de…
Schwerwiegende Sicherheitslücke bei Telegram: Worauf ihr jetzt achten müsst
Was in Telegram wie ein harmloses Video aussieht, könnte Schadsoftware enthalten. Was Nutzer:innen des Messengers jetzt über die Sicherheitslücke wissen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schwerwiegende Sicherheitslücke bei Telegram:…
Für Youtube, Twitch und Co.: Diese Browser-Erweiterung spult zu den wichtigen Teilen des Videos vor
Lange Videos in Rekordzeit anzuschauen, geht auch ohne schnelleres Abspielen. Eine Browser-Erweiterung hilft euch dabei, unwichtige Passagen zu überspringen und direkt zu den Informationen zu kommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Versteckte Gefahren von kostenlosen VPN-Diensten
Mehrere kostenlose VPN-Dienste wurden verwendet, um eines der größten Botnetze aller Zeiten zu erschaffen – mit 19 Millionen IP-Adressen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Versteckte Gefahren von kostenlosen VPN-Diensten
Sicherheitsupdates für SAP-Anwendungen
SAP veröffentlicht wichtige Sicherheitsupdates für mehrere Produkte, darunter SAP Commerce und NetWeaver. Admins sollten die Updates schnell installieren, da Angreifer ansonsten Daten aus SAP-Systemen auslesen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Kooperation für Wallet-fähige Lesegeräte
HID, Anbieter von Identitätslösungen, unterstützt Inner Range mit Wallet-fähigen Lesegeräten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooperation für Wallet-fähige Lesegeräte
Cyberangriff: Malware lässt mitten im Winter die Heizung ausfallen
Einige Einwohner der ukrainischen Stadt Lwiw haben im Januar für fast 48 Stunden nicht heizen können. Grund dafür ist ein Cyberangriff auf industrielle Kontrollsysteme gewesen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Software-Distributionssystem TeamCity erinnert sich an gelöschte Zugangstoken
Angreifer können an sechs mittlerweile geschlossenen Sicherheitslücken in JetBrain TeamCity ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Distributionssystem TeamCity erinnert sich an gelöschte Zugangstoken
Ukraine: Malware lässt im Winter zwei Tage die Heizung ausfallen
Einige Einwohner der ukrainischen Stadt Lwiw haben im Januar für fast 48 Stunden nicht heizen können. Grund dafür ist ein Cyberangriff auf industrielle Kontrollsysteme gewesen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [UNGEPATCHT] [kritisch] Linksys WRT54G Router: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linksys WRT54G Router ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„Digitale Infrastruktur muss robuster werden“
Was mit der DSGVO begann, setzt die EU mit NIS-2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster gegen Angriffe zu machen. Gleichzeitig lassen sich aus der Einführung der…
Für Polizeieinsätze: Roboterhund Neo stört Funknetze und IoT-Geräte
Das Internet der Dinge birgt für Polizisten gewisse Risiken. Verdächtige könnten bei einer Durchsuchung etwa Sprengfallen auslösen. Neo soll helfen. (Roboter, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Polizeieinsätze: Roboterhund Neo stört…
Nicht nur für Kinder: So erstellt ihr ein personalisiertes Malbuch mit KI
Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google räumt im Play-Store auf: Darum fliegen einige Android-Apps schon bald raus
Google will eine gravierende Änderung an den Richtlinien des Play-Stores vornehmen. Dadurch können zahlreiche Android-Apps einfach von dem Tech-Riesen rausgeschmissen werden. Welche Apps betroffen sind, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp bringt animierte Emojis: So seht ihr, ob ihr sie schon nutzen könnt
Erste Whatsapp-Nutzer bekommen neue Emojis präsentiert. Statt starr auf dem Bildschirm zu verweilen, können sich die neuen Smileys jetzt auch bewegen. Wie ihr auf diese besonderen Emojis zugreifen könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Backuplösung Data Protection Advisor von Dell vielfältig angreifbar
Dell hat mehrere Sicherheitslücken in Data Protection Advisor geschlossen. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Backuplösung Data Protection Advisor von Dell vielfältig angreifbar
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. (10% Rabatt bis 11.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Partnerangebot: Rhebo GmbH – Workshop-Reihe: „Cyber-Risikomanagement und NIS2 -Anforderungen in industriellen Infrastrukturen. Von der Risikoerkennung bis zur rechtlichen Compliance“
In der dreiteiligen Online-Workshopreihe der Rhebo GmbH geht es um Antworten zu den Herausforderungen, Cyberrisiken in industrieller IT (bzw. OT) zu erkennen und richtig einzuschätzen sowie ein System zur Angriffserkennung nach NIS2 kurzfristig und sinnvoll in der OT zu betreiben.…
Was ein CISO heute wissen muss!
CISOs müssen ihre Rolle im Unternehmen weiterentwickeln. Denn die Gefahr durch Ransomware zwingt sie dazu, sich stärker operativ zu positionieren und sich eng mit dem CIO und den IT-Infrastrukturteams auszutauschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Kein Verkauf an Google: Wiz lehnt 23 Milliarden US-Dollar von Alphabet ab
Der Google-Mutterkonzern Alphabet kann das Cloud-Security-Start-up Wiz erst einmal nicht kaufen. Das Management des weltweit erfolgreichsten Sec-Unicorns setzt auf einen eigenen Börsengang. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Verkauf an…
Privacy Sandbox vor dem Aus: Google lässt Drittanbieter-Cookies weiter zu
Google will Drittanbieter-Cookies in Chrome nun doch nicht standardmäßig blockieren. Der Werbebranche gefällt das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privacy Sandbox vor dem Aus: Google lässt Drittanbieter-Cookies weiter zu
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstelle
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell Data Protection…
[NEU] [mittel] Dell EMC Avamar: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Avamar ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell EMC…
Kritische Schwachstelle in PAN-OS und Migrations-Tool Expedition
Angreifer können Firewalls übernehmen, wenn die zur Verfügung stehenden Updates nicht installiert werden. Ebenfalls betroffen ist das Migrations-Tool Expedition. Hier können Angreifer den Admin-Account der Umgebung übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
US-Ausschuss lädt ein: Crowdstrike-CEO soll für IT-Panne Rede und Antwort stehen
Millionen von Windows-PCs konnten am Freitag plötzlich nicht mehr starten. Der Heimatschutzausschuss des US-Repräsentantenhauses will genau wissen, wie es dazu kam. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Ausschuss lädt ein: Crowdstrike-CEO…
Crowd Strike: Ursachenforschung dauert an
Während Ganoven Fake-Domains registrieren, forscht die Security-Szene weiter nach der Ursache des Ausfalls. Millionen PCs sind laut Microsoft betroffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Crowd Strike: Ursachenforschung dauert an
Die Grenzen regelbasierter Betrugserkennung
Die Betrugsprävention steht vor immer komplexeren Herausforderungen. Mit der zunehmenden Automatisierung und den ausgefeilteren Methoden von Betrügern wird es schwieriger, effektive Kontrollmechanismen zu implementieren, ohne das Kundenerlebnis zu beeinträchtigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Unbefugter Zugriff auf Mastodon-Posts möglich!
Mastodon-Betreiber sollten schnellstmöglich ihre Server-Instanzen aktualisieren, um eine Schwachstelle zu beseitigen. Die Lücke ermöglicht unberechtigten Zugriff auf fremde Posts. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unbefugter Zugriff auf Mastodon-Posts möglich!
Crowdstrike wird vorgeladen: Homeland Security will IT-Ausfälle analysieren
Die weltweiten IT-Ausfälle durch einen Fehler im Update von Crowdstrike sorgen die US-Behörden. Sie fordern komplette Aufklärung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Crowdstrike wird vorgeladen: Homeland Security will IT-Ausfälle analysieren
Anzeige: So stärken Sysadmins ihr IT-Sicherheitsbewusstsein
Cyber-Angriffe stellen nach wie vor eine wachsende Bedrohung für die Sicherheit von Unternehmen dar. Ein gezielter Online-Workshop verbessert das Sicherheitsbewusstsein von Systemadmins. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: So…
Mit dieser App holt ihr die Dynamic Island auf den Mac
Die App Notchnook bringt die Dynamic Island, die iPhone-Nutzer:innen von ihren Smartphones kennen, auch auf den Mac. Wir erklären, wie sich das Feature dort schlägt, was es kann und was (noch) nicht. Dieser Artikel wurde indexiert von t3n.de – Software…
Entwickler bringt Windows 11 aufs iPhone 15
Einem Entwickler ist es gelungen, Windows 11 auf ein iPhone 15 Pro zu bringen – dank einer abgespeckten OS-Version und eines offiziell im App Store erhältlichen Emulators. Hat sich der Aufwand gelohnt? Dieser Artikel wurde indexiert von t3n.de – Software &…
Nach Datenpanne: Oracle zahlt 115 Millionen Dollar wegen Datenschutzverstößen
Eine Datenpanne bei der Firmentochter Bluekai kommt Oracle teuer zu stehen. Das Unternehmen macht zudem sein Werbegeschäft dicht. (Oracle, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Datenpanne: Oracle zahlt 115 Millionen Dollar…
Künstlicher Kampfrichter: Wie KI Fairness und Transparenz im Kunstturnen fördern soll
Turnen ist nicht immer fair – kaum eine Richterin oder ein Richter ist frei von subjektiven Einflüssen. Mehr Objektivität soll Künstliche Intelligenz bringen: Bei der Weltmeisterschaft in Antwerpen im Oktober 2023 ist erstmals das Judging Support System (JSS) zum Einsatz…
Diese Plattform bringt die private Homepage zurück – und versprüht den Charme der 90er
Die Plattform mmm setzt zwar auf Technik von heute, versetzt uns aber dennoch zurück in die Frühzeiten des Webs. Das weckt die Kreativität, wirft aber gleichzeitig die Frage auf, ob das Konzept heute noch aufgehen kann. Dieser Artikel wurde indexiert…
Chrome: Wie Google dafür sorgen will, dass ihr keine Malware herunterladet
Ein Download von der falschen Seite kann schon ausreichen, um den eigenen PC versehentlich mit Malware zu verseuchen. Google baut deswegen eine Sicherheitsfunktion in Chrome ein, die das unterbinden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Windows 11: So will Microsoft die Installation von Updates vereinfachen
Ab der Version 24H2 will Microsoft eine größere Veränderung bei Updates von Windows 11 einführen. Die „kumulativen Checkpoint-Updates“ sollen für Anwender:innen gleich mehrere Vorteile bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schwachstelle in Juniper SRX-Reihe wird geschlossen
Juniper schließt eine als gefährlich eingestufte Schwachstelle in der SRX-Reihe. Admins sollten das Update schnellstmöglich installieren. Angreifer können über die Schwachstelle die Funktionen der Geräte kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
NIS2-Kongress: Neue Impulse für Cybersecurity
Beim ersten NIS2-Kongress am 10. und 11. Juli 2024 in Stuttgart informierten 52 Referenten die 362 Besucher zum Thema Cybersecurity. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Kongress: Neue Impulse für Cybersecurity