Europa, USA und Russland: 2024 wird ein Superwahljahr. Dabei könnten mit KI-Tools wie ChatGPT und Dall‑E in großem Stil Fehlinformationen gestreut werden. OpenAI will gegensteuern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schlagwort: DE
[NEU] [mittel] GnuTLS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Citrix Systems Produkte: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] ABB AC-500: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ABB AC-500:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Staatstrojaner auf iPhones: Forscher teilen Tool zur Erkennung der Pegasus-Spyware
Eine Spyware-Infektion mit Pegasus ist für iPhone-Besitzer in der Regel nicht erkennbar. Kaspersky-Forscher haben Skripte entwickelt, die helfen können. (Spionage, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner auf iPhones: Forscher teilen Tool…
[NEU] [hoch] EDK2 NetworkPkg IP stack implementation: Mehrere Schwachstellen
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der EDK2 NetworkPkg IP stack implementation ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert…
[NEU] [hoch] X.Org X11: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Citrix Systems Virtual Apps and Desktops: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Citrix Systems Virtual Apps and Desktops ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Citrix…
[NEU] [mittel] Trend Micro Deep Security Agent: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trend Micro…
Google Chrome & Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Neubau einer Universitätsklinik mit umfassendem Brandschutzkonzept
Beim Neubau der Chirurgischen Universitätsklinik in Heidelberg kam dem Brandschutz ein hoher Stellenwert zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neubau einer Universitätsklinik mit umfassendem Brandschutzkonzept
Critical Patch Update: Oracle veröffentlicht 389 Sicherheitsupdates
Oracle hat in seinem Quartalsupdate unter anderem Banking Enterprise, MySQL und Solaris gegen mögliche Angriffe abgesichert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Critical Patch Update: Oracle veröffentlicht 389 Sicherheitsupdates
[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Oracle…
[NEU] [hoch] Oracle Fusion Middleware: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle Financial Services Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Oracle Enterprise Manager: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
heise-Angebot: secIT 2024: Wie sich Firmen nach IT-Attacken idealerweise verhalten sollten
Die IT-Security-Konferenzmesse secIT verspricht dank redaktionell ausgewählter Referenten und Themen echte Hilfe gegen Cyberattacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Wie sich Firmen nach IT-Attacken idealerweise verhalten sollten
Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten
Neben dem Anstieg der Cyberangriffe durch organisierte Kriminalität stellen staatliche und halb-staatliche Cyberangriffe eine erhebliche Bedrohung für öffentlichen Einrichtungen und Unternehmen dar. Das betrifft neben den kritischen Infrastrukturen (KRITIS) zunehmend weitere Akteure im kommunalen Bereich. Auch kleine und mittlere Unternehmen…
Apple, AMD, Qualcomm: GPUs mehrerer Hersteller anfällig für Datenklau
Ein Angriff ist wohl einfach ausführbar und benötigt weniger als 10 Zeilen Code. Abgreifen lassen sich zum Beispiel Unterhaltungen mit KI-Chatbots. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple, AMD, Qualcomm: GPUs…
Digitale Entwicklungen und Trends 2024
Im gerade gestarteten Jahr 2024 beschäftigt die Digitalisierung – gerade im Hinblick auf die aktuellen KI-Entwicklungen in 2023 – viele Unternehmen. Laut Bitkom halten zwei Drittel der Frimen in Deutschland Künstliche Intelligenz für die wichtigste Technologie der Zukunft. Dieser Artikel…
[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen
Jetzt patchen! Vorsicht vor DoS-Angriffen auf Citrix NetScaler ADC und Gateway
Citrix hat Produkte seiner NetScaler-Serie auf den aktuellen Stand gebracht und gegen laufende Attacken gerüstet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Vorsicht vor DoS-Angriffen auf Citrix NetScaler ADC und Gateway
Cybersicherheit beim Formel 1-Team von Oracle Red Bull Racing
Oracle Red Bull Racing ist eines der führenden Teams in der Formel 1. Neben talentierten Fahrern sind Daten und deren Auswertungen – vom Reifendruck bis zur Motorleistung – ein entscheidender Faktor für den Erfolg von Spitzenteams. So wird bereits während…
Ivanti-VPN-Sicherheitslücken führen zu tausenden kompromittierten Geräten
Die Schwachstellen in Ivantis VPN-Software werden massiv angegriffen. IT-Forscher haben tausende kompromittierte Systeme gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti-VPN-Sicherheitslücken führen zu tausenden kompromittierten Geräten
BKA setzte Staatstrojaner gegen Reichsbürger ein
Das BKA hat Staatstrojaner im Verfahren gegen das Reichsbürger-Netzwerk eingesetzt. Jahrelang machte das BKA von dieser Befugnis keinen Gebrauch. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKA setzte Staatstrojaner gegen Reichsbürger ein
Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren überwachbar
Kameras werden aus Angst vor Spionage häufig abgeklebt. Gewisse Nutzerinteraktionen lassen sich aber auch über Umgebungslichtsensoren erfassen – mit Einschränkungen. (Privatsphäre, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren…
Google Chrome: Sicherheitslücke wird in freier Wildbahn ausgenutzt
Google aktualisiert den Webbrowser Chrome. Das Update schließt hochriskante Sicherheitslücken. Eine davon wird bereits missbraucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Sicherheitslücke wird in freier Wildbahn ausgenutzt
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Last Call Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
Moderne Authentifizierungstechniken wie PKI, FIDO und WebAuthn dienen dem Schutz sensibler Daten, insbesondere bei Onlinetransaktionen. Diese Golem-Karrierewelt-Workshops zeigen, wie. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
Ein KI-Helfer fürs Office und ein Spiel zum Nichtstun
Hallo und willkommen zum t3n Daily vom 16. Januar. Heute geht es um das neue Microsoft-Abo für den Copilot, das auch Privatnutzer:innen zur Verfügung steht. Außerdem ist es für Kund:innen wegen eines gestrichenen Dienstes schwerer, online ein Bankkonto zu eröffnen.…
So teilt ihr Passwörter sicher mit anderen
Schnell das Passwort in den Chat kopieren? Das ist nicht unbedingt die beste Idee. Wir zeigen euch, wie ihr Passwörter sicher mit Kolleg:innen und Freund:innen teilen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Codeschmuggel in Juniper JunOS: Weltweit tausende Geräte betroffen
Ist auf einer Firewall der SRX-Serie oder einem Switch der EX-Reihe das Web-Management-Interface aktiviert, drohen Angriffe. Juniper hat Updates in petto. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel in Juniper JunOS: Weltweit tausende Geräte…
Phemedrone-Infostealer umgeht Windows Defender Smartscreeen-Filter
Trend Micro hat den Phemedrone-Infostealer analysiert. Der schaffte es durch eine Lücke im Windows Defender Smartscreen-Filter auf Rechner. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phemedrone-Infostealer umgeht Windows Defender Smartscreeen-Filter
Copilot jetzt im Abo: Was ihr für 22 Euro pro Monat von Microsoft bekommt
Zwei Monate nach der Einführung von Copilot für Unternehmen bekommen auch private Office-Nutzer:innen Zugriff auf den digitalen Assistenten von Microsoft. Anders als die in Windows integrierte Variante braucht ihr allerdings ein Abo. Was ist darin enthalten? Dieser Artikel wurde indexiert…
Langsames Youtube: Dieser Adblocker soll schuld sein – und nicht Google
Geht Google doch nicht noch schärfer gegen die Nutzung von Adblockern bei Youtube vor? Entsprechende Beschwerden hatten sich zuletzt gehäuft. Jetzt scheint es so, als sei nicht Google, sondern ein Werbeblocker selbst schuld an den Rucklern. Dieser Artikel wurde indexiert…
Word: Mehrere Dokumente zusammenfügen
Um mehrere Word-Dokumente zu einem einzigen zu kombinieren, müssen Sie die Inhalte nicht manuell kopieren. Dafür gibt es eine viel bequemere Lösung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Microsoft, Teamviever, Zoom: Neuer DIN-Sicherheitsstandard für Videokonferenzen
Mit Microsoft, Alfaview und Teamviewer hat Zoom die erste DIN SPEC für minimale Sicherheitsanforderungen für Videokonferenzsysteme entwickelt. Sie wird nun veröffentlicht. (Security, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft, Teamviever, Zoom:…
Wallet kaputt: Krypto-Experte verliert durch Hardwaredefekt Millionen
Durch eine Fehlfunktion seiner Hardware-Wallet hat der CEO eines Defi-Projektes Millionen von Krypto-Token verloren – im Wert von 5,1 Millionen US-Dollar. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wallet kaputt: Krypto-Experte verliert…
[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung
Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Automation
Angreifer mit einem gültigen Konto können sich erweiterte Rechte verschaffen. VMWare bietet Patches an, Cloud-Kunden bleiben verschont. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Automation
Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Operations
Angreifer mit einem gültigen Konto können sich erweiterte Rechte verschaffen. VMWare bietet Patches an, Cloud-Kunden bleiben verschont. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: VMware vergaß Zugriffskontrollen in Aria Operations
Jusprog analysiert: Jugendschutzfilter blockiert weiter erratisch
Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken. (Jugendschutz, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jusprog analysiert: Jugendschutzfilter…
Wie gefährlich sind Pass-the-Ticket-Angriffe?
Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie gefährlich sind Pass-the-Ticket-Angriffe?
8. Norddeutschen Sicherheitstag der ASW Nord
Über 120 Teilnehmende besuchten den 8. Norddeutschen Sicherheitstag, der von der ASW Nord in Hamburg veranstaltet wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 8. Norddeutschen Sicherheitstag der ASW Nord
Sonicwall: 178.000 verwundbare Next-Generation-Firewalls im Netz erreichbar
IT-Sicherheitsforscher haben nach für zwei Schwachstellen verwundbare Sonicwall-Firewalls gesucht. Sie sind auf 178.000 Stück getroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sonicwall: 178.000 verwundbare Next-Generation-Firewalls im Netz erreichbar
heise-Angebot: iX-Workshop: Einstieg in die IT-Sicherheit nach ISO 27001 (Last Call)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Einstieg in die IT-Sicherheit nach ISO…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen und die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht…
[NEU] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Atlassian Bitbucket: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Request-Smuggling-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian…
[NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen ermöglichen Codeausführung
Sonicwall: Angreifer können über 178.000 Firewalls zum Absturz bringen
Die beiden Schwachstellen, über die der DoS-Angriff gelingt, sind eigentlich schon lange bekannt. Auch ein Exploit steht seit Monaten bereit. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Angreifer können über 178.000…
[NEU] [mittel] Red Hat SQLite: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht…
Versionsverwaltung Git bald mit Rust-Code?
Nachdem Rust in prominenten Projekten wie Linux und Android eingezogen ist, steht auch bei Git der Einsatz zur Diskussion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Versionsverwaltung Git bald mit Rust-Code?
So entsteht eine moderne Sicherheitslücke
Schlagzeilen über Sicherheitsvorfälle in großen Unternehmen scheinen sich zu häufen. Wenn Details über solche Vorfälle bekannt werden, kann die Sicherheits-Community zum Glück etwas über die Angriffstaktiken lernen und ihre eigenen Unternehmen in Zukunft besser schützen. Dieser Artikel wurde indexiert von…
Wie eine App das Oktoberfest sicherer macht
Beim Oktoberfest kam erstmals eine App zum Einsatz, die schnell mit präziser Ortungstechnologie das Sicherheitspersonal alarmiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie eine App das Oktoberfest sicherer macht
Sicherheitsmodelle und -standards von Herstellern verstehen
Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…
[UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in KDE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Samba: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Samba: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat Software Collections: Schwachstelle ermöglicht XXE
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [kritisch] FreeType: Schwachstelle ermöglicht Codeausführung
Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [kritisch] Ruby on Rails: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Atlassian: Updates zum Patchday schließen 28 hochriskante Schwachstellen
Atlassian veranstaltet einen Patchday und schließt dabei 28 Sicherheitslücken in diversen Programmen, die als hohes Risiko gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian: Updates zum Patchday schließen 28 hochriskante Schwachstellen
heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. 10% Rabatt bis 29.01 Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen
SASE-Mythen und SASE-Missverständnisse
Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE-Mythen und SASE-Missverständnisse
Customer Experience: KI-Einsatz mit Augenmaß
Chancen und Bedenken beim Einsatz von generativer Künstlicher Intelligenz (KI) in der Customer Experience. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Customer Experience: KI-Einsatz mit Augenmaß
Cloudbasierte Zugangssysteme für Gesundheitseinrichtung
Cloudbasierte Zugangssysteme von Brivo sollen Zutritts- und Arbeitsprozesse im Krankenhaus verbessern und Unternehmen entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloudbasierte Zugangssysteme für Gesundheitseinrichtung
Fast 3,6 GByte pro Tag: LG-Waschmaschine überträgt extrem viele Daten ins Netz
An nur einem Tag hat die LG-Waschmaschine eines X-Nutzers 3,57 GByte hoch- und knapp 96 MBytes heruntergeladen. Die Ursache ist noch unklar. (IoT, LG) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast 3,6 GByte…
Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert
Das BSI hatte in der IT-Fernzugriffsoftware des Landtags NRW Sicherheitslücken entdeckt, sie wurde deaktiviert. Mit Sicherheitsupdate geht es jetzt weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert
Neues Whitepaper ‚Reinforcement Learning Security in a Nutshell‘ veröffentlicht
Das BSI hat ein neues Whitepaper zum Thema ‚Reinforcement Learning Security in a Nutshell‘ veröffentlicht. Es richtet sich an Entwicklerinnen und Entwickler sowie Expertinnen und Experten im Bereich Künstliche Intelligenz, die eine Sicherheitsanalyse entsprechender KI-Systeme durchführen wollen. Dieser Artikel wurde…
IT-Sicherheit: BSI soll „selbständig“ werden, Schwachstellenmanagement wackelt
Wegen der sicherheitspolitischen „Zeitenwende“ soll das BSI dem Innenministerium unterstellt bleiben und nur formal eine „selbständige“ Bundesoberbehörde sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheit: BSI soll „selbständig“ werden, Schwachstellenmanagement wackelt
Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau
Mit einem präparierten Link können Angreifer PRTG-Nutzer in die Irre führen und die Authentifizierung umgehen. Ein Update schafft Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau
Verdachtsunabhängige Massenüberwachung
Schweizer Geheimdienste räumen verdachtsunabhängige Massenüberwachung ein. Geheimdienstliche Fernmeldeaufklärung wahrte die Grundrechte nicht wie erwartet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verdachtsunabhängige Massenüberwachung
ChatGPT: Wie sich OpenAI auf das Superwahljahr 2024 vorbereitet
Im US-Wahlkampf 2024 könnte erstmals auch massiv KI zum Einsatz kommen. Um einen möglichen Missbrauch der Technologie einzudämmen, scheint OpenAI jetzt einen neuen Schutzmechanismus entwickelt zu haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
[NEU] [mittel] JasPer: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in JasPer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JasPer: Schwachstelle ermöglicht nicht spezifizierten…
SaaS-Zutrittskontrollsystem ersetzt On-Premises-Systeme
Nedap hat den Launch eines SaaS-Zutrittskontrollsystems bekanntgegeben. Access Atwork soll veraltete On-Premises-Systeme ersetzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: SaaS-Zutrittskontrollsystem ersetzt On-Premises-Systeme
heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich und sicher
Dieses praxisorientierte c’t-Webinar hilft, die optimale KI-Lösung für die eigenen Ansprüche an Vertraulichkeit und Datenschutz auszuwählen und umzusetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich und sicher
Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick
Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: Tausende Rufnummernabschaltungen wegen Enkeltrick
Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl immer beliebter
Einem neuen UN-Report zufolge missbrauchen kriminelle Akteure den Stablecoin USDT immer häufiger für Betrug und Geldwäsche. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl…
Windows 11: DNS-Abfragen verschlüsseln
Unverschlüsselte DNS-Abfragen gelten als potenzielles Sicherheitsrisiko. Unter anderem könnte ein Angreifer nachverfolgen, welche Sites Sie besuchen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: DNS-Abfragen verschlüsseln
Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick
Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick
Nvidia-Updates schließen kritische Sicherheitslücken in KI-Systemen
Nvidia hat aktualisierte Firmware für die KI-Systeme DGX A100 und H100 veröffentlicht. Sie dichtet kritische Sicherheitslecks ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nvidia-Updates schließen kritische Sicherheitslücken in KI-Systemen
[NEU] [hoch] Paessler PRTG: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen…
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…
Qualifizierungslücke in der Cybersicherheit ist größer als gedacht
Es fehlen immer mehr Cybersecurity-Fachkräfte! Laut einer Studie vergrößert sich diese Qualifikationslücke in der IT-Sicherheit sogar weiter, da die Anzahl der Arbeitskräfte ab 2022 um 9 Prozent steigt, die Lücke aber noch schneller wächst nämlich auf 13 Prozent. Dies führt…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Das sind die beliebtesten Passwörter in Deutschland
Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…
5 Cybersecurity Trends für 2024
Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…
Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht
Ein 29-Jähriger, der als Hauptverantwortlicher hinter einer weitverbreiteten Kryptojacking-Operation gilt, ist laut Europol verhaftet worden. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht
Digital Cluster Bonn: Sechs Bundesbehörden arbeiten bei der Digitalisierung enger zusammen
Sechs Bundesbehörden mit Sitz in Bonn haben das „Digital Cluster Bonn“ gegründet. Mit der Initiative wollen die Behörden ihre Zusammenarbeit zu allen Aspekten der Digitalisierung ausbauen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
29-jähriger Ukrainer als Drahtzieher hinter Kryptomining-Kampagne verhaftet
Nach Einbruch in Cloud-Konten haben die Täter rund 1,8 Millionen Euro in Kryptowährungen geschürft. Der mutmaßliche Drahtzieher wurde in der Ukraine verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 29-jähriger Ukrainer als Drahtzieher hinter Kryptomining-Kampagne…
E-Rezept: Wie es bei Nutzung und Datenübermittlung um Freiwilligkeit steht
Wir beantworten Fragen zu Datenschutz und Freiwilligkeit beim E-Rezept, insbesondere bei der Übermittlung von Daten in die Telematikinfrastruktur. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Rezept: Wie es bei Nutzung und Datenübermittlung um Freiwilligkeit steht