Es bestehen mehrere Schwachstellen in der QNAP NAS Software und verschiedenen Add-ons. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Dateien zu manipulieren oder bösartigen Code auszuführen. Einige der Schwachstellen erfordern…
Schlagwort: DE
Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch
Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch
Sicherheitsupdates: Schadcode- und DoS-Attacken auf Qnap NAS möglich
Angreifer können Netzwerkspeicher von Qnap ins Visier nehmen. Sicherheitspatches schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode- und DoS-Attacken auf Qnap NAS möglich
Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder
Die Verbraucherzentralen warnen vor einer Phishing-Masche mit Mails, die die Auszahlung eines Steuerrestbetrags über ELSTER versprechen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder
[UPDATE] [mittel] KeePass: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in KeePass ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KeePass: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen…
Sicherheitsunternehmen warnt: Über 1,8 Millionen PCs in Deutschland sind unsicher
Wer seinen PC nicht aktuell hält, riskiert Sicherheitsprobleme. Genau davon sind 1,8 Millionen PCs in Deutschland betroffen. Sie setzen zum Teil noch auf sehr alte Windows-Versionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Fallzahlen bezüglich Kinderpornografie im Netz unverändert hoch
Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fallzahlen bezüglich Kinderpornografie im Netz unverändert hoch
Von Malware missbraucht: Google stuft Multilogin-Endpunkt wohl als sicher ein
Infostealer missbrauchen diesen Endpunkt, um abgelaufene Sitzungscookies zu reaktivieren – für dauerhaften Zugriff auf fremde Google-Konten. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von Malware missbraucht: Google stuft Multilogin-Endpunkt wohl als sicher…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Spielberg-Blockbuster Ready Player One wird zu Metaverse-Erlebnis
Der Autor des Romans zu „Ready Player One“ hat sich mit weiteren Akteuren zusammengetan, um seine Geschichte in das Metaverse zu überführen. Beteiligt ist auch Filmrechteinhaber Warner Bros. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich…
Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland mit unsicherem Windows
Selbst in Unternehmen werden Computer mit veralteten Windows-Versionen verwendet. Das kann im Schadenfall teuer werden. (Eset, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland…
Webdesign: Diese Trends für 2024 musst du kennen
Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Webdesign:…
Windows 11: Deshalb ärgert sich sogar der Windows-Chef über das Startmenü
Man startet den Rechner und hat direkt keine Lust mehr, daran weiterzuarbeiten. Der Grund: Das neue Windows-Startmenü bietet nicht mehr die Möglichkeit, sich durch Programme und Apps zu klicken. Das nervt selbst den Windows-Chef, der eine baldige Überarbeitung ankündigt. Dieser…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Holpriger Start fürs E‑Rezept: Technische Probleme und Erklärungsbedarf in Praxen
Der Start des E‑Rezeptes ist in deutschen Praxen holprig verlaufen, wie aus einer Umfrage hervorgeht. Auch die zentrale Plattform für digitale Anwendungen im deutschen Gesundheitswesen war betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Der „König des Rock ’n‘ Roll“ ist zurück: KI bringt Elvis als Hologramm auf die Bühne
In den „Elvis Evolution“-Shows soll der Kultsänger wieder zum Leben erweckt werden. Es ist nicht das erste Mal, dass Elvis Presley posthum als Hologramm auf der Bühne steht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google schreibt Roboter-Verfassung, damit KI-Helfer keine Menschen verletzen
Googles Deepmind-Team arbeitet derzeit an autonomen Robotern. Um sicherzustellen, dass diese arbeiten können, ohne dabei Menschen zu gefährden, hat das Unternehmen für sie eine Roboter-Verfassung geschrieben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google Maps bekommt offenbar eine neue Ansicht für Autofahrer
Das letzte Update für Google Maps kam bei Nutzern gar nicht gut an. Nun könnte der Kartendienst bald mit einer 3D-Ansicht zumindest bei Autofahrern punkten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cybertrading: Erneuter Schlag gegen Organisierte Kriminalität
In einer international koordinierten Aktion gingen Göttinger Strafverfolger gegen Betreiber und Mittäter von betrügerischen Cybertrading-Plattformen vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybertrading: Erneuter Schlag gegen Organisierte Kriminalität
TÜV warnt: Smarte Fitnessgeräte können Einfallstor für Cyberkriminelle werden
Der TÜV-Verband warnt vor smarten Fitnessgeräten. Sie können zum Einfallstor für Cyberkriminelle werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TÜV warnt: Smarte Fitnessgeräte können Einfallstor für Cyberkriminelle werden
Ukraine-Krieg: Russische Einbrecher seit Mitte 2023 im Kyivstar-Netzwerk
Bereits im Mai vergangenen Jahres drangen Angreifer in die Systeme der Telefongesellschaft ein und hatten vollen Zugriff. Auch Kundendaten sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukraine-Krieg: Russische Einbrecher seit Mitte 2023 im…
Ransomware: Nach der Erpressung folgt umgehend die nächste Erpressung
Online-Kriminelle werden immer dreister und schlachten Opfer von Erpressungstrojanern gleich mehrfach aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Nach der Erpressung folgt umgehend die nächste Erpressung
TÜV-Verband warnt vor unsicheren smarten Fitnessgeräten
Der TÜV-Verband warnt vor smarten Fitnessgeräten. Sie können zum Einfallstor für Cyberkriminelle werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TÜV-Verband warnt vor unsicheren smarten Fitnessgeräten
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Nach russischem Luftangriff: Ukraine nimmt gehackte Kameras vom Netz
Russland hat die in Kiew stationierten Überwachungskameras wohl für die Vorbereitung von Angriffen missbraucht. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach russischem Luftangriff: Ukraine nimmt gehackte Kameras vom Netz
Den Angreifern auf den Fersen
Im Jahresrückblick bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Security-Themen der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor.…
(g+) Git: Gitlab-Instanzen richtig absichern
Gitlab-Instanzen sind in vielen Unternehmen ein zentraler Dienst und somit auch für Angreifer interessant. Daher sollte man sie so abhärten, dass sich Ganoven daran die Zähne ausbeißen. (Gitlab, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Ripe-Konto geknackt: Internetstörungen nach Angriff auf Orange in Spanien
Der Angriff ist durch unsichere Ripe-Zugangsdaten gelungen, die wohl schon vor Monaten abgegriffen wurden. Weitere europäische Anbieter seien gefährdet. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ripe-Konto geknackt: Internetstörungen nach Angriff auf…
Google Chrome: Alle Einstellungen zurücksetzen
Hartnäckige Probleme in Chrome werden oft durch geänderte Einstellungen verursacht. In diesem Fall kann es helfen, die Standardwerte wiederherzustellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Alle…
37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit
Auf dem Chaos Communication Congress sind viele wichtige IT-Themen diskutiert worden. Warum wurde darüber kaum berichtet? (37C3, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit
Kritische Schadcode-Lücke gefährdet Ivanti Endpoint Manager
Unter bestimmten Voraussetzungen können Angreifer Schadcode auf Ivanti-EPM-Servern ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Schadcode-Lücke gefährdet Ivanti Endpoint Manager
Wegen russischer Spionage: Ukraine blockiert Zugriffe auf Webcams
Russische Geheimdienste haben sich in Webcams eingeklinkt und damit die ukrainische Verteidigung ausspioniert. Der Zugriff wurde blockiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen russischer Spionage: Ukraine blockiert Zugriffe auf Webcams
Hälfte aller Cyberangriffe kommen aus der Cloud
…und kosten Unternehmen im Schnitt 4,1 Millionen US-Dollar. Zero-Trust-Segmentierung ist daher für die Security unverzichtbar. Für die Studie wurden 1.600 IT- und Sicherheitsentscheider in neun Ländern befragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
[NEU] [hoch] NCP Secure Enterprise Client: Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NCP Secure Enterprise Client ausnutzen, um seine Privilegien zu erhöhen und zur Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt das Öffnen einer bösartig gestalteten Webseite. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
E-Mail-Management im Sinne der Compliance
Als eines der beständigsten Kommunikationsmittel in deutschen Unternehmen dient die E-Mail als wichtige Ressource geschäftlicher Informationen und Dokumente. Ein mangelhaftes Management dieser Daten kann dabei durchaus zum Sicherheits- und Compliance-Risiko werden. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Digitales Verwaltungschaos: Ist eine Bürger-Cloud die Lösung?
Finanzamt, Passamt, Familienkasse, Sperrmüllabholung: Stets verlangen Verwaltungsvorgänge, dass man seine Daten angibt, ob online oder offline. Ein Experte für Digitalisierungsfragen macht nun einen Vorschlag, wie es anders ginge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ukraine: Russische Hacker verbrachten wohl Monate im Kyivstar-Netz
Millionen von Ukrainern waren im Dezember 2023 tagelang vom Internet getrennt. Das Kernnetz von Kyivstar wurde angeblich „vollständig zerstört“. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Russische Hacker verbrachten wohl Monate…
X-Konto von Mandiant geknackt
Das X-Konto von Googles IT-Security-Tochterunternehmen Mandiant wurde von Angreifern übernommen. Die bewarben damit Krypo-Betrugsseiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: X-Konto von Mandiant geknackt
Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar
Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar
Lastpass: Längere Masterpasswörter, Dark-Web-Überprüfung und MFA-Neustart
Um die Kennworttresor-Sicherheit zu erhöhen und letzte Gefahren eines schweren Sicherheitsvorfalls bei LastPass auszuräumen, müssen Nutzer nun aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lastpass: Längere Masterpasswörter, Dark-Web-Überprüfung und MFA-Neustart
Australien: Cyberangriff auf Audio-Video-System der Justiz
Australische Justizsysteme, die Aufzeichnungen von Gerichtsverhandlungen speichern, wurden Ziel von Angreifern. Es geht vermutlich um Ransomware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Australien: Cyberangriff auf Audio-Video-System der Justiz
BSI: Windows-Treibermanagement ist „herausfordernd“, Härtung empfehlenswert
Über den Device Setup Manager in Windows 10 können bösartige Treiber installiert werden, warnt das BSI in der Studie Sisyphus. Ein Nachverfolgen sei schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Windows-Treibermanagement ist „herausfordernd“,…
Ungenutzte Zwei-Faktor-Authentifizierung: Routen von Anbieter Orange umgeleitet
Im spanischen Internet kam es zu Störungen. Das Konto des Anbieters Orange bei RIPE wurde geknackt, die Angreifer haben Routen umgelenkt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ungenutzte Zwei-Faktor-Authentifizierung: Routen von Anbieter Orange umgeleitet
IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Netzwerkanalysetool Wireshark gegen mögliche Attacken abgesichert
Die Wireshark-Entwickler haben in aktuellen Versionen mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerkanalysetool Wireshark gegen mögliche Attacken abgesichert
Warum Sicherheit Chefsache sein muss
Gemäß einer aktuellen Studie von Accenture erkennen CEOs zwar die Bedeutung der Cybersicherheit für den Erfolg ihrer Unternehmen, jedoch übernimmt nur eine kleine Gruppe von ihnen die Verantwortung in Bezug auf Cyber-Resilienz. Die Unternehmen dieser „cyber-resilienten CEOs“ bewältigen Cyber-Bedrohungen effektiver…
Mindestens 12 Zeichen: Lastpass erzwingt längere Master-Passwörter
Empfohlen ist die Mindestlänge von 12 Zeichen schon seit Jahren. Nun soll diese Grenze zur Sicherheit für alle Lastpass-Nutzer zur Pflicht werden. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 12 Zeichen:…
Windows 11: Nach einem Update so schnell wie möglich wieder starten
Nach der Installation von Updates führt Windows außerhalb der Nutzungszeit einen Neustart durch oder Sie erledigen das manuell. Es gibt eine weitere Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Fünf Herausforderungen und Chancen für digitale Dienste 2024
Nach einem turbulenten Jahr 2023 kann die Zeit um den Jahreswechsel genutzt werden, um sich von den zahlreichen Aufs und Abs zu erholen – oder, um eine Strategie für 2024 zu erstellen. Der Softwareentwickler IDNow prognostiziert auch für das kommende…
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der…
Patchday Android: Angreifer können sich höhere Rechte erschleichen
Android-Geräte sind für Attacken anfällig. Google, Samsung & Co. stellen Sicherheitsupdates bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Angreifer können sich höhere Rechte erschleichen
Cloud ja, aber sicher!
Die Cloud bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, was zu einer gesteigerten Effizienz und Wettbewerbsfähigkeit führt. Bei aller Euphorie für die Cloud sollten Unternehmen aber nicht die Sicherheitsrisiken ausblenden, die die Cloud-Nutzung ebenfalls mit sich bringt. Unternehmen müssen daher auch für…
Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff
Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 3: Millionen…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung Android: Mehrere Schwachstellen
Google Android und Pixel Patchday Januar 2024
Google hat mehrere Schwachstellen in Android und seinen Pixel Geräten behoben. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Zur Ausnutzung genügt beispielsweise die Nutzung bösartig gestalteter Apps. Dieser Artikel…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Programmcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Wie gut sind Wetterberichte von der KI?
Private Angebote wie Graphcast von Google wollen Behörden wie dem Deutschen Wetterdienst Konkurrenz machen. Angesichts der riesigen Datenmengen erscheint es logisch, dass KI Vorteile hat. Doch Meteorologen bleiben gelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Update für Google Chrome schließt sechs Sicherheitslücken
Google hat aktualisierte Chrome-Versionen herausgegeben. Sie schließen sechs Sicherheitslücken, davon mehrere mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update für Google Chrome schließt sechs Sicherheitslücken
Arbeitsrecht: Das kann doch die KI erledigen – oder?
Viele Devs nutzen KI als Hilfsmittel. Doch arbeitsrechtlich muss diese Hilfe Grenzen haben. Man lässt ja auch nicht seinen Bruder den eigenen Job machen. (Softwareentwicklung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsrecht:…
Bedrohungsmanagement bewahrt vor Eskalation
Mit einem Bedrohungsmanagement lassen sich potenziell gefährliche Situationen rechtzeitig aufdecken, bevor es zu einer physischen Eskalation kommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsmanagement bewahrt vor Eskalation
Hyperverse: Krypto-Firma soll sich ihren CEO nur ausgedacht haben
Hyperverse wurde von Chuck Norris und Steve Wozniak beworben. Aber vom angeblichen CEO fehlt nach einem Milliardenverlust bei Anlegern jede Spur. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hyperverse: Krypto-Firma soll sich…
Mandiant: X-Konto von Googles Security-Tochter gehackt
Der Angreifer bewarb über das X-Konto von Mandiant eine betrügerische Webseite. Er wollte die Kryptowallets der Besucher leerräumen. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: X-Konto von Googles Security-Tochter gehackt
Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft
Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit Kubernetes…
Google-Nutzer aufgepasst: Trojaner nutzt Cookies, um Konten zu übernehmen
Ein relativ neuer Typ von Schadsoftware nutzt Cookies, um Zugang zu Google-Konten zu erlangen. Da er diese auch selbst generieren und entschlüsseln kann, behalten Hacker auch dann Kontrolle über das Konto, wenn das Passwort geändert wird. Dieser Artikel wurde indexiert…
Über 80 Prozent Fehlerquote: ChatGPT ist kein guter Kinderarzt
ChatGPT wurde kürzlich in einer Studie auf seine Fähigkeiten in der pädiatrischen Diagnostik getestet. Die Ergebnisse zeigen sowohl die Grenzen als auch das Potenzial dieser Technologie im medizinischen Bereich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
MS-DOS-Vorläufer von 1980 auf 8-Zoll-Diskette aufgetaucht – so kannst du QDOS testen
Mit MS-DOS begann Anfang der 1980er-Jahre der Aufstieg von Microsoft zum weltweit führenden Softwarekonzern. Das Betriebssystem für den ersten IBM-PC basierte aber auf QDOS von Tim Paterson – das jetzt auf einer Diskette aufgetaucht ist. Dieser Artikel wurde indexiert von t3n.de…
Datenschützer äußert harte Kritik an Metas Bezahlabo: "Facebook verändert an seiner Datensammelei nichts"
Gegen eine Gebühr will Meta dafür sorgen, dass ihr auf Instagram und Facebook keine Werbung mehr seht und eure Daten auch nicht für Reklame verarbeitet werden. Doch der hessische Landesdatenschutzbeauftragte Alexander Roßnagel sieht dahinter alles andere als ein faires Angebot.…
Whatsapp: Diese 5 neuen Funktionen müsst ihr kennen
Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese 5 neuen Funktionen…
Apple bringt großes Sprachmodell heimlich als Open-Source-Code an den Start
Apple überrascht die Tech-Welt mit einer unerwarteten Offenheit: Das Unternehmen hat sein großes multimodales Sprachmodell Ferret als Open-Source-Code freigegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple bringt großes Sprachmodell heimlich als…
Google-Forschung: Manipulierte Bilder tricksen KI aus – und Menschen
Wenn aus der Blumenvase eine Katze wird: Kaum erkennbare Veränderungen an Bildern können nicht nur Maschinen und KI verwirren, sondern beeinflussen tatsächlich auch Menschen. Das haben Forscher:innen von Google herausgefunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Diese Webdesign-Trends für 2024 musst du kennen
Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Diese…
Cybersicherheit in Zeiten von KI: Trends und Prognosen für das Jahr 2024
Jeder zweite deutsche Nutzer sorgt sich um Einzug von Künstlicher Intelligenz ins tägliche Leben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit in Zeiten von KI: Trends und Prognosen für das Jahr 2024
Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen
Emsisoft sieht darin „die einzige Lösung“ zur Verringerung der Zahl von Ransomware-Angriffen. Das Unternehme hält diese für lebensgefährlich. (Ransomware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Ransomware: Sicherheitsfirma fordert Verbot von Lösegeldzahlungen
heise-Angebot: secIT 2024: Aktuelle Ransomware-Attacken erfolgreich abwehren
Der Großteil des redaktionellen Programms der IT-Security-Kongressmesse secIT 2024 ist online. Referenten glänzen mit hilfreichen Fakten statt Werbe-Bla-Bla. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: Aktuelle Ransomware-Attacken erfolgreich abwehren
Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor
Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor
Lücke in Barracuda E-Mail Security Gateway ermöglichte Code-Einschleusung
Einfallstor für die Sicherheitslücke ist ein Excel-Parser. Barracuda hat bereits Patches auf allen betroffenen Geräten ausgerollt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in Barracuda E-Mail Security Gateway ermöglichte Code-Einschleusung
Fritzbox: Sperre für Auslandsanrufe aktivieren
Sie erhalten unerwünschte Anrufe aus dem Ausland, etwa um Sie zum Abschluss von Abos zu drängen? Dem können Sie recht einfach einen Riegel vorschieben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Best Practices für den Umgang mit DIN SPEC 27076
Die digitale Transformation hat die Art und Weise, wie wir Daten sammeln, speichern und verarbeiten, dramatisch verändert. Dieser Wandel bringt jedoch auch eine erhöhte Verantwortung im Hinblick auf den Schutz und die Integrität dieser Daten mit sich. Die DIN SPEC…
Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen
Die Räuber gingen sehr methodisch vor und übertrugen Ethereum und andere Kryptowährungen vom südkoreanischen Anbieter zu verschiedenen Krypto-Geldbörsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Krypto-Bankraub: 82 Millionen Dollar bei Orbit Chain gestohlen
Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz Passwort-Reset
Durch eine Schwachstelle in einem OAuth-Endpunkt können sich Cyberkriminelle dauerhaft Zugriff auf das Google-Konto einer Zielperson verschaffen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz…
Kudelski Security erweitert MDR One Resolute
Eine erweiterte Lösung von Kudelski Security will Kunden und Sicherheitsteams dabei unterstützen, Cyberangreifern schnell den Wind aus den Segeln zu nehmen. MDR One Resolute bietet neue Reaktionsfunktionen und integrierte KI. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Was ist Breach and Attack Simulation (BAS)?
Breach and Attack Simulation ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. Reale Cyberangriffe werden automatisiert simuliert, um Schwachstellen in den getroffenen Sicherheitsvorkehrungen aufzudecken. BAS führt die Angriffssimulationen kontinuierlich aus und verwendet reale Bedrohungsvektoren, die die komplette Cyber Kill Chain…
Big Data and Security: Airbus will Atos-Security für 1,8 Milliarden Euro kaufen
Atos teilte mit, dass man in frühen Gesprächen mit Airbus sei. Der Verkauf ist in Frankreich politisch umstritten. (Atos, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Big Data and Security: Airbus will Atos-Security…
Sicherheitsupdate: Schadcode-Attacken auf Juniper Secure Analytics möglich
Angreifer können Junipers SIEM-System Secure Analytics ins Visier nehmen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Attacken auf Juniper Secure Analytics möglich
Drahtseilakt zwischen Innovation, Governance und Rechenschaftspflicht
Für Unternehmen, die sich auf schnelle Erprobungen und neue GenAI-Initiativen einlassen, werden Governance und Rechenschaftspflicht im Jahr 2024 entscheidende Komponenten sein, um eine ethische und gesetzeskonforme KI-Nutzung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Neue Malware-Funktion ermöglicht dauerhafte Übernahme von Google-Konten
Der Lumma-Trojaner nutzt den Zugriff auf Browserdaten und ein undokumentiertes Google-Feature, um sich dauerhaft Zugriff auf Konten zu sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Malware-Funktion ermöglicht dauerhafte Übernahme von Google-Konten
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Frühbucherrabatt bis 16.01.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Operation Triangulation: Vortrag auf dem 37С3
Neben anderen Schwachstellen wurde bei der Operation Triangulation eine undokumentierte und in der Firmware nicht verwendete Funktion verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Vortrag auf dem 37С3