Schlagwort: DE

QNAP NAS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in der QNAP NAS Software und verschiedenen Add-ons. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Dateien zu manipulieren oder bösartigen Code auszuführen. Einige der Schwachstellen erfordern…

Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch

Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch

Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder

Die Verbraucherzentralen warnen vor einer Phishing-Masche mit Mails, die die Auszahlung eines Steuerrestbetrags über ELSTER versprechen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder

[UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann mehrere Schwachstellen in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung

Fallzahlen bezüglich Kinderpornografie im Netz unverändert hoch

Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fallzahlen bezüglich Kinderpornografie im Netz unverändert hoch

Webdesign: Diese Trends für 2024 musst du kennen

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Webdesign:…

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Cybertrading: Erneuter Schlag gegen Organisierte Kriminalität

In einer international koordinierten Aktion gingen Göttinger Strafverfolger gegen Betreiber und Mittäter von betrügerischen Cybertrading-Plattformen vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybertrading: Erneuter Schlag gegen Organisierte Kriminalität

Den Angreifern auf den Fersen

Im Jahresrückblick bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Security-Themen der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor.…

(g+) Git: Gitlab-Instanzen richtig absichern

Gitlab-Instanzen sind in vielen Unternehmen ein zentraler Dienst und somit auch für Angreifer interessant. Daher sollte man sie so abhärten, dass sich Ganoven daran die Zähne ausbeißen. (Gitlab, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Google Chrome: Alle Einstellungen zurücksetzen

Hartnäckige Probleme in Chrome werden oft durch geänderte Einstellungen verursacht. In diesem Fall kann es helfen, die Standardwerte wiederherzustellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Alle…

37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit

Auf dem Chaos Communication Congress sind viele wichtige IT-Themen diskutiert worden. Warum wurde darüber kaum berichtet? (37C3, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit

Hälfte aller Cyberangriffe kommen aus der Cloud

…und kosten Unternehmen im Schnitt 4,1 Millionen US-Dollar. Zero-Trust-Segmentierung ist daher für die Security unverzichtbar. Für die Studie wurden 1.600 IT- und Sicherheitsentscheider in neun Ländern befragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

E-Mail-Management im Sinne der Compliance

Als eines der beständigsten Kommunikationsmittel in deutschen Unter­nehmen dient die E-Mail als wichtige Ressource geschäftlicher Informationen und Dokumente. Ein mangelhaftes Management dieser Daten kann dabei durchaus zum Sicherheits- und Compliance-Risiko werden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Digitales Verwaltungschaos: Ist eine Bürger-Cloud die Lösung?

Finanzamt, Passamt, Familienkasse, Sperrmüll­abholung: Stets verlangen Verwaltungsvorgänge, dass man seine Daten angibt, ob online oder offline. Ein Experte für Digitalisierungsfragen macht nun einen Vorschlag, wie es anders ginge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Ukraine: Russische Hacker verbrachten wohl Monate im Kyivstar-Netz

Millionen von Ukrainern waren im Dezember 2023 tagelang vom Internet getrennt. Das Kernnetz von Kyivstar wurde angeblich „vollständig zerstört“. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Russische Hacker verbrachten wohl Monate…

X-Konto von Mandiant geknackt

Das X-Konto von Googles IT-Security-Tochterunternehmen Mandiant wurde von Angreifern übernommen. Die bewarben damit Krypo-Betrugsseiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: X-Konto von Mandiant geknackt

Australien: Cyberangriff auf Audio-Video-System der Justiz

Australische Justizsysteme, die Aufzeichnungen von Gerichtsverhandlungen speichern, wurden Ziel von Angreifern. Es geht vermutlich um Ransomware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Australien: Cyberangriff auf Audio-Video-System der Justiz

IAM-Trends 2024: KI verändert die Identitätsüberprüfung

Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IAM-Trends 2024: KI verändert die Identitätsüberprüfung

Warum Sicherheit Chefsache sein muss

Gemäß einer aktuellen Studie von Accenture erkennen CEOs zwar die Bedeutung der Cybersicherheit für den Erfolg ihrer Unternehmen, jedoch übernimmt nur eine kleine Gruppe von ihnen die Verantwortung in Bezug auf Cyber-Resilienz. Die Unternehmen dieser „cyber-resilienten CEOs“ bewältigen Cyber-Bedrohungen effektiver…

Windows 11: Nach einem Update so schnell wie möglich wieder starten

Nach der Installation von Updates führt Windows außerhalb der Nutzungszeit einen Neustart durch oder Sie erledigen das manuell. Es gibt eine weitere Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Cloud ja, aber sicher!

Die Cloud bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, was zu einer gesteigerten Effizienz und Wettbewerbsfähigkeit führt. Bei aller Euphorie für die Cloud sollten Unternehmen aber nicht die Sicherheitsrisiken ausblenden, die die Cloud-Nutzung ebenfalls mit sich bringt. Unternehmen müssen daher auch für…

[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung Android: Mehrere Schwachstellen

Google Android und Pixel Patchday Januar 2024

Google hat mehrere Schwachstellen in Android und seinen Pixel Geräten behoben. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Zur Ausnutzung genügt beispielsweise die Nutzung bösartig gestalteter Apps. Dieser Artikel…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Programmcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…

Wie gut sind Wetterberichte von der KI?

Private Angebote wie Graphcast von Google wollen Behörden wie dem Deutschen Wetterdienst Konkurrenz machen. Angesichts der riesigen Datenmengen erscheint es logisch, dass KI Vorteile hat. Doch Meteorologen bleiben gelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Update für Google Chrome schließt sechs Sicherheitslücken

Google hat aktualisierte Chrome-Versionen herausgegeben. Sie schließen sechs Sicherheitslücken, davon mehrere mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update für Google Chrome schließt sechs Sicherheitslücken

Arbeitsrecht: Das kann doch die KI erledigen – oder?

Viele Devs nutzen KI als Hilfsmittel. Doch arbeitsrechtlich muss diese Hilfe Grenzen haben. Man lässt ja auch nicht seinen Bruder den eigenen Job machen. (Softwareentwicklung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsrecht:…

Bedrohungsmanagement bewahrt vor Eskalation

Mit einem Bedrohungsmanagement lassen sich potenziell gefährliche Situationen rechtzeitig aufdecken, bevor es zu einer physischen Eskalation kommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsmanagement bewahrt vor Eskalation

Hyperverse: Krypto-Firma soll sich ihren CEO nur ausgedacht haben

Hyperverse wurde von Chuck Norris und Steve Wozniak beworben. Aber vom angeblichen CEO fehlt nach einem Milliardenverlust bei Anlegern jede Spur. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hyperverse: Krypto-Firma soll sich…

Mandiant: X-Konto von Googles Security-Tochter gehackt

Der Angreifer bewarb über das X-Konto von Mandiant eine betrügerische Webseite. Er wollte die Kryptowallets der Besucher leerräumen. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: X-Konto von Googles Security-Tochter gehackt

Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft

Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit Kubernetes…

Über 80 Prozent Fehlerquote: ChatGPT ist kein guter Kinderarzt

ChatGPT wurde kürzlich in einer Studie auf seine Fähigkeiten in der pädiatrischen Diagnostik getestet. Die Ergebnisse zeigen sowohl die Grenzen als auch das Potenzial dieser Technologie im medizinischen Bereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Whatsapp: Diese 5 neuen Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 5 neuen Funktionen…

Diese Webdesign-Trends für 2024 musst du kennen

Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…

Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen

Emsisoft sieht darin „die einzige Lösung“ zur Verringerung der Zahl von Ransomware-Angriffen. Das Unternehme hält diese für lebensgefährlich. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen

Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

Fritzbox: Sperre für Auslandsanrufe aktivieren

Sie erhalten unerwünschte Anrufe aus dem Ausland, etwa um Sie zum Abschluss von Abos zu drängen? Dem können Sie recht einfach einen Riegel vorschieben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Best Practices für den Umgang mit DIN SPEC 27076

Die digitale Transformation hat die Art und Weise, wie wir Daten sammeln, speichern und verarbeiten, dramatisch verändert. Dieser Wandel bringt jedoch auch eine erhöhte Verantwortung im Hinblick auf den Schutz und die Integrität dieser Daten mit sich. Die DIN SPEC…

Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen

Die Räuber gingen sehr methodisch vor und übertrugen Ethereum und andere Kryptowährungen vom südkoreanischen Anbieter zu verschiedenen Krypto-Geldbörsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen

Kudelski Security erweitert MDR One Resolute

Eine erweiterte Lösung von Kudelski Security will Kunden und Sicherheitsteams dabei unterstützen, Cyberangreifern schnell den Wind aus den Segeln zu nehmen. MDR One Resolute bietet neue Reaktionsfunktionen und integrierte KI. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist Breach and Attack Simulation (BAS)?

Breach and Attack Simulation ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. Reale Cyberangriffe werden automatisiert simuliert, um Schwachstellen in den getroffenen Sicherheitsvorkehrungen aufzudecken. BAS führt die Angriffssimulationen kontinuierlich aus und verwendet reale Bedrohungsvektoren, die die komplette Cyber Kill Chain…

Drahtseilakt zwischen Innovation, Governance und Rechenschaftspflicht

Für Unternehmen, die sich auf schnelle Erprobungen und neue GenAI-Initiativen einlassen, werden Governance und Rechenschaftspflicht im Jahr 2024 entscheidende Komponenten sein, um eine ethische und gesetzeskonforme KI-Nutzung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Operation Triangulation: Vortrag auf dem 37С3

Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3