Schlagwort: DE

[NEU] [hoch] Juniper JUNOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper SRX Series und Juniper EX Series ausnutzen, um Informationen offenzulegen und einen Cross-Site-Scripting Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Was sich bei betrieblichen Daten­schutz­beauftragten ändern muss

Betriebliche Datenschutzbeauftragte (DSBs) haben laut Datenschutz-Grundverordnung (DSGVO) im Datenschutz eines Unternehmens eine zentrale Rolle. Doch wie sieht es in Wirklichkeit aus? Eine Untersuchung von Aufsichtsbehörden hat die betriebliche Praxis in den Blick genommen und zeigt deutlichen Handlungsbedarf. Wir geben einen…

GMZ per App aus der Ferne bedienen

Auf die Gefahrenmelde- und Zutrittskontrollzentrale von Securiton kann jetzt per App aus der Ferne zugegriffen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: GMZ per App aus der Ferne bedienen

Twitter / X: Passwort zurücksetzen

Wenn Sie Ihr Kennwort für „X“ (Twitter) vergessen haben, ist das kein Problem. Sie müssen nur Ihre verknüpfte E-Mail-Adresse oder Ihren Nutzernamen kennen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[NEU] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, unbekannte Auswirkungen zu verursachen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [hoch] Jenkins: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Europas Datenschutz im Zeitalter eskalierender Cyberkriminalität

Am Europäischen Datenschutztag steht die zunehmende Gefahr durch Cyber-Kriminalität im Mittelpunkt. Mit täglich 21.000 infizierten IT-Systemen in Deutschland und wirtschaftlichen Schäden von 200 Milliarden Euro jährlich schlägt das Bundesamt für Sicherheit in der Informationstechnik Alarm. Experten diskutieren die Rolle von…

Wenn KI eure Prompts zusammenstreicht

Den eigenen Prompt erst von einer KI kürzen zu lassen, bevor ihr ihn an GPT-4 weitergebt, klingt reichlich kompliziert. Das hat aber durchaus Vorteile, wie eine aktuelle Studie zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Das erwarten Experten 2024 im Bereich IT-Sicherheit

Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Experten aus der Branche geben dazu ihre Prognosen für das kommende Jahr ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Webseiten im Visier: Cyberangriffe gegen ukrainische IT-Systeme

Die Webseiten zweier wichtiger ukrainischer Konzerne, nämlich eines Energieversorgers und eines Postanbieters, sind angegriffen worden. Eine ist offline, die andere mittlerweile wieder online. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webseiten im…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchführen, beliebigen Programmcode ausführen oder sensible Informationen ausspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Daten quantensicher verschlüsseln: BSI bewertet verfügbare Technologien

Das BSI veröffentlicht heute mit seinen Partnerbehörden aus Frankreich, den Niederlanden und Schweden ein technisches Positionspapier zur Quantum Key Distribution. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Daten quantensicher verschlüsseln: BSI…

Effektive Maßnahmen gegen Phishing-Angriffe

Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen. Dieser Artikel…

[UPDATE] [mittel] git: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] git: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…

Neues Funksystem für Feststellanlagen

Das neue Funksystem 155 F für Feststellanlagen von Hekatron Brandschutz ist ab sofort verfügbar. Es soll sich für Neu- und Bestandsanlagen eignen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Funksystem für Feststellanlagen

Bluetooth zu unsicher: US Navy sucht Alternative

Weil Bluetooth Sicherheitsprobleme hat, sucht die US-Kriegsmarine nach einem neuen drahtlosen Übertragungsverfahren. Verschlüsselt und energiesparsam, bitte.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth zu unsicher: US Navy sucht Alternative

Metaverse für das Büro: Microsoft Teams bekommt 3D-Meetings

Chats und Videokonferenzen waren gestern: Microsoft erlaubt mit Mesh jetzt auch Meetings in 3D-Welten. So funktioniert das neue Teams-Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Metaverse für das Büro: Microsoft Teams…

Betrug von Investoren mit Apps aus offiziellen Stores

Offizielle App-Stores sind voll von Betrugs-Apps, die Investoren auffordern, ihr Geld in Rohstoffe, Kryptowährungen und andere imaginäre Vermögenswerte anzulegen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug von Investoren mit Apps aus offiziellen…

Jenkins: Codeschmuggel in Automatisierungslösung möglich

Sicherheitslücken in der Open-Source-Automatisierungssoftware Jenkins erlauben Angreifern, Schadcode einzuschmuggeln. Updates helfen dem ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jenkins: Codeschmuggel in Automatisierungslösung möglich

[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python:…

[UPDATE] [mittel] RPM: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] FreeType: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FreeType: Mehrere Schwachstellen

[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…

5 Wege, wie SOAR die Cybersicherheit revolutioniert

SOAR sammelt Daten und Warnungen aus mehreren Quellen, kann Risiken automatisch identifizieren und priorisieren, um darauf schnellstens und adäquat zu reagieren. Von welchen Vorteilen können Anwender profitieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Hotels durchgängig digitalisieren

Wie können Hotels durchgängig digitalisiert werden? Das zeigt Salto Systems auf der Intergastra und Internorga. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hotels durchgängig digitalisieren

[NEU] [hoch] Drupal: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Drupal: Mehrere Schwachstellen

[NEU] [hoch] Jenkins: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Gitlab-Kontoklau-Lücke: Tausende verwundbare Server im Netz

IT-Forscher haben das Netz durchforstet und dabei mehr als 5000 verwundbare Gitlab-Server gefunden. Angreifer können dort einfach Konten übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gitlab-Kontoklau-Lücke: Tausende verwundbare Server im Netz

Windows 11: Wiedergabequalität von Videos verbessern

Wenn Sie Videos abspielen, geschieht das nicht immer in optimaler Qualität, beispielsweise indem es zu Rucklern kommt. Ein Bordmittel kann helfen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…

Softwaresicherheit durch Monitoring erhöhen

Das Thema Software Security ist zu einem wichtigen Faktor in der IT-Administration geworden. Sicherheitsprobleme in eingesetzten Betriebssystemen und Programmen gefährden das Firmennetzwerk. Ein automatisiertes Monitoring der Netzwerkkomponenten und eingesetzter Software können das Risiko entschärfen. Wichtig ist dabei die einfache Handhabung…

Tausende Gitlab-Server noch für Zero-Click-Kontoklau anfällig

IT-Forscher haben das Netz durchforstet und dabei mehr als 5000 verwundbare Gitlab-Server gefunden. Angreifer können dort einfach Konten übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tausende Gitlab-Server noch für Zero-Click-Kontoklau anfällig

Active-Directory-Sicherheit: Firmen mangelt es an Ressourcen

Mehr als die Hälfte der Organisationen verfügt nicht über ausreichende Ressourcen, um den Herausforderungen der Sicherheit von Microsoft Active Directory (AD) gerecht zu werden. Unsichere AD-Konfigurationen führen zu hohen Sicherheitsrisiken, wie ein Bericht von Quest Software zeigt. Dieser Artikel wurde…

[UPDATE] [mittel] MongoDB: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Mehrere Schwachstellen…

So hilft IAM bei der NIS2-Konformität

Bis zum 18. Oktober 2024 müssen viele Unternehmen und Einrichtungen geeignete Prozesse, Richtlinien und Technologien einführen, um sicherzustellen, dass sie NIS2-konform sind. Aber was bedeutet das eigentlich und für welche Probleme kann IAM eine Lösung sein? Dieser Artikel wurde indexiert…

Fünf Tech-Trends für den Sicherheitssektor

Axis Communications präsentiert fünf wichtige Tech-Trends für den Sicherheitssektor im Jahr 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Tech-Trends für den Sicherheitssektor

Chrome als KI-Browser und das Comeback von Oneplus

Hallo und willkommen zum t3n Daily vom 24. Januar. Heute geht es um die angekündigten KI-Funktionen für Google Chrome. Außerdem darf Oneplus in Deutschland wieder Smartphones verkaufen, und Tesla soll 2025 ein günstiges E-Auto produzieren. Dieser Artikel wurde indexiert von…

Codeschmuggel-Lücke in HPE Oneview

Mehrere Sicherheitslücken in der IT-Infrastrukturverwaltung HPE Oneview ermöglichen Angreifern, etwa Schadcode einzuschleusen. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel-Lücke in HPE Oneview

Was ist IRM?

Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und…

Klüh unterzeichnet Klimapakt

Das Düsseldorfer Familienunternehmen Klüh ist ab sofort Klimapartner des Bündnisses „Düsseldorfer Klimapakt mit der Wirtschaft“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh unterzeichnet Klimapakt

Save the Date: 20. Deutscher IT-Sicherheitskongress des BSI

Das BSI lädt vom 7. bis 8. Mai 2024 zum 20. Deutschen IT-Sicherheitskongress ein. Die Veranstaltung findet in diesem Jahr unter dem Motto „Cybernation Deutschland: Kooperation gewinnt.“ erneut in digitaler Form statt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-,…

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[NEU] [mittel] Barracuda Networks Web Application Firewall: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Barracuda Networks Web Application Firewall ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Barracuda Networks…

[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Synology DiskStation Manager: Schwachstelle…

[UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Firefox: Passkey-Unterstützung und Sicherheitsfixes

Die Version 122 von Firefox kann mit Passkeys umgehen. Außerdem schließen die Entwickler darin wie in Firefox ESR und Thunderbird 115.7 Sicherheitslecks. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Passkey-Unterstützung und Sicherheitsfixes

Das bringt die Neufassung der ISO 27001

Wer sich nach ISO 27001 zertifizieren oder rezertifizieren lassen möchte, kann dies ab Mai 2024 nur noch nach der neugefassten Norm tun. Unternehmen sollten sich deshalb bereits jetzt Gedanken darüber machen, wie sie die gestiegenen Anforderungen an den Schutz und…

[NEU] [hoch] HPE OneView: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HPE OneView ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…