Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Schlagwort: DE
[UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Grafana: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Chiffretext über ein Netzwerk wiederherzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Apache Commons Text: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Text ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Commons Text: Schwachstelle…
Playstation: Insomniac wird wohl Opfer von Ransomware-Attacke
Die Entwickler der „Spider-Man“-Spiele wurden offenbar gehackt. Daten, darunter auch zu unangekündigten Spielen, stehen zum Verkauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Playstation: Insomniac wird wohl Opfer von Ransomware-Attacke
iPhone geklaut: iOS 17.3 soll vor Account-Plünderung schützen
Kennt ein Dieb den iPhone-Code, kann das derzeit fatale Folgen für den Nutzer haben. Anfang 2024 rüstet Apple einen erweiterten Diebstahlschutz nach. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iPhone geklaut: iOS 17.3 soll vor…
Patchday Microsoft: Outlook kann sich an Schadcode-E-Mail verschlucken
Microsoft hat wichtige Sicherheitsupdates für Azure, Defender & Co. veröffentlicht. Bislang soll es keine Attacken geben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Outlook kann sich an Schadcode-E-Mail verschlucken
Patchday Adobe: Adobe schließt 185 Sicherheitslücken in Experience Manager
Angreifer können Systeme mit Anwendungen von Adobe ins Visier nehmen. Nun hat der Softwarehersteller Schwachstellen geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Adobe schließt 185 Sicherheitslücken in Experience Manager
Daten stehen zum Verkauf: Sony untersucht Ransomware-Attacke auf Insomniac Games
Die Angreifer konnten angeblich Screenshots aus einem noch unveröffentlichten Wolverine-Spiel abgreifen – sowie weitere interne Daten. (Cybercrime, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten stehen zum Verkauf: Sony untersucht Ransomware-Attacke auf Insomniac…
Krankenhäuser gegen Cyberangriffe härten
Was Hersteller von Medizingeräten tun müssen, um Patienten und ihre Daten vor Cyberangriffen zu schützen Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Krankenhäuser gegen Cyberangriffe härten
Gardone Val Trompia modernisiert Videoanlage mit KI
Wie eine lokale italienische Polizeibehörde dank KI-Kameras die Kriminalität in einer Parkanlage um 80 Prozent senken konnte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gardone Val Trompia modernisiert Videoanlage mit KI
Barrierefreie Fluchtwege in Krankenhäusern
Modulare Tür- und Fensterlösungen schaffen moderne Krankenhäuser zum Wohlfühlen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Barrierefreie Fluchtwege in Krankenhäusern
Signal: Unsere Push-Benachrichtigungen zeigen Spionen nichts
Geheimdienste sammeln Daten aus Push-Benachrichtigungen von Android und iPhone. Beim Signal-Messenger ist da wenig zu holen, sagt die Stiftung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Signal: Unsere Push-Benachrichtigungen zeigen Spionen nichts
Neues Design und mehr Übersicht: Apple aktualisiert TV-App
Die Apple-TV-App hat ein Re-Design erhalten. Damit sieht sie den bekannten Streaming-Apps wie Netflix oder Amazon Prime Video deutlich ähnlicher als bisher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Design und…
Hacker legen größten Mobilfunkanbieter der Ukraine lahm
Nach einem Hackerangriff sind die Netze des größten Mobilfunkers der Ukraine gestört. Die Täter seien auf Zerstörung aus, hieß es aus Sicherheitskreisen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker legen größten Mobilfunkanbieter der Ukraine…
Hacker-Angriff auf ukrainischen Mobilfunkanbieter Kyivstar
Nach einem Hackerangriff sind die Netze des größten Mobilfunkers der Ukraine gestört. Die Täter seien auf Zerstörung aus, hieß es aus Sicherheitskreisen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker-Angriff auf ukrainischen Mobilfunkanbieter Kyivstar
Interview: Worauf es bei der Sicherheit von Identitäten wirklich ankommt
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis, dazu befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Worauf es bei…
ChatGPT immer unmotivierter: Leidet die KI an Winterdepressionen?
ChatGPT scheint schlechter zu werden. Aber woran liegt das? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT immer unmotivierter: Leidet die KI an Winterdepressionen?
Avira-Update legt Rechner lahm: Das kannst du tun
Ein kürzlich verteiltes Avira-Update soll für jede Menge Probleme sorgen: lahmgelegte Rechner, keine Neustarts möglich. Bis sich Avira offiziell mit einer Lösung zu Wort meldet, bleibt Nutzer:innen nur eine Möglichkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Epic Games gewinnt gegen Google: Das bedeutet das Urteil
Epic hat im Streit gegen Googles App-Store einen wichtigen Sieg errungen. Wie ein Gericht urteilte, betreibt Google mit dem Play-Store und dessen Bezahlservice ein illegales Monopol. Das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Europol warnt: Organisiertes Verbrechen setzt auf Bluetooth-Tracker
Europol warnt davor, dass das organisierte Verbrechen auf Bluetooth-Tracker wie Airtags setzt. Es spürt damit illegale Güter auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol warnt: Organisiertes Verbrechen setzt auf Bluetooth-Tracker
[NEU] [hoch] Unify OpenScape Desk Phone: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape Desk Phone ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat Enterprise Linux (tracker-miners): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Siemens SIMATIC S7: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Siemens…
[UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect: Schwachstelle…
[NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] IBM AIX: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Security ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Advanced…
Sicherheitsupdate Apache Struts: Uploadfunktion kann Schadcode passieren lassen
Eine kritische Schwachstelle bedroht das Open-Source-Framework Apache Struts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate Apache Struts: Uploadfunktion kann Schadcode passieren lassen
Microsoft Word: Bedingten Zeilenwechsel einfügen
Bei bestimmten zusammengesetzten Wörtern erkennt Word die einzelnen Bestandteile nicht und führt keine Trennungen durch. Doch Sie können für Abhilfe sorgen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
Temu: Bug-Bounty-Programm und Zwei-Faktor-Authentifizierung für mehr Sicherheit
Die Temu-App hat bisher keinen guten Ruf. Zwei-Faktor-Authentifizierung und Bug-Bounty-Programm sollen das nun ausbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Temu: Bug-Bounty-Programm und Zwei-Faktor-Authentifizierung für mehr Sicherheit
Conditional Access und Richtlinien für mehr Schutz in der Microsoft-Cloud
Beim Einsatz von Zero Trust als Sicherheitsmodell, wird davon ausgegangen, dass jeder Zugriff zunächst einen Angriff darstellt und jede Anforderung so betrachtet wird, als ob sie von einem ungesicherten Netzwerk stammt. Das spielt für den Einsatz in Microsoft Azure und…
Kötter Security: Wechsel im Management
Kötter Security vollzieht mit der Verabschiedung des Geschäftsführende Direktor Roland vom Brauck in den Ruhestand, einen Wechsel im Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter Security: Wechsel im Management
Informationsleck in „Counter-Strike 2“: Manipulierte Namen erlaubten IP-Abgriff
Wer seinen Spielernamen in „Counter-Strike 2“ zu einem HTML-Tag änderte, konnte mittels eines Webservers die IP-Adressen der Mitspieler abgreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Informationsleck in „Counter-Strike 2“: Manipulierte Namen erlaubten IP-Abgriff
Temu: Mehr Sicherheit durch Zwei-Faktor-Authentifizerung und Bug-Bounty-Programm
Die Temu-App hat bisher keinen guten Ruf. Zwei-Faktor-Authentifizierung und Bug-Bounty-Programm sollen das nun ausbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Temu: Mehr Sicherheit durch Zwei-Faktor-Authentifizerung und Bug-Bounty-Programm
Worauf legen Unternehmen bei CSaaS Wert?
Immer komplexere IT-Sicherheitsherausforderungen machen den Unternehmen zu schaffen. Interne Experten fehlen oft. Cybersecurity as a Service ist deshalb sehr gefragt. Einige Kriterien bei der Auswahl eines Dienstleisters überraschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten?…
Mobilfunk: Huawei plant erste Produktionsstätte in Europa
Huawei nimmt Pläne für eine Fertigung in Europa wieder auf. In der EU wird jedoch diskutiert, ob man chinesische 5G-Technik überhaupt einsetzen will. (5G, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobilfunk: Huawei…
IT-Sicherheit: Wirtschaft unter Zugzwang
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheit: Wirtschaft unter Zugzwang
WordPress Elementor: Halbgarer Sicherheitspatch gefährdete Millionen Websites
Es gibt wichtige Sicherheitsupdates für die WordPress-Plug-ins Backup Migration und Elementor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress Elementor: Halbgarer Sicherheitspatch gefährdete Millionen Websites
Wie XDR die Spielregeln neu definiert
In einer zunehmend digitalisierten Welt sind traditionelle Sicherheitslösungen wie Firewalls und Antivirenprogramme für Unternehmen nicht mehr ausreichend, um den komplexen Angriffen standzuhalten. Hier kommt XDR ins Spiel. XDR steht für Extended Detection and Response und ist eine fortschrittliche Sicherheitstechnologie, die…
[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen ermöglichen HTTP Response Splitting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Response Splitting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache HTTP…
[UPDATE] [hoch] Apache Portable Runtime (APR): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] binutils: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] binutils: Schwachstelle ermöglicht…
BHE-Fachsymposium zum Einbruchschutz 2024 in Fulda
Wertvolle Impulse zu neuen Trends im Einbruchschutz erhalten die Teilnehmer beim BHE-Fachsymposium 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Fachsymposium zum Einbruchschutz 2024 in Fulda
Sicherheitslücken: Apple-Patches auch für ältere Betriebssysteme – außer iOS 15
Parallel zu iOS 17.2 und macOS 14.2 beseitigt der Hersteller auch manche Schwachstellen in früheren Versionen. Für ältere iPhones gibt es kein Update. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Apple-Patches auch für ältere…
Patchday: 15 Sicherheitswarnungen von SAP
Am Dezember-Patchday hat SAP 15 neue Sicherheitsmitteilungen herausgegeben. Sie thematisieren teils kritische Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: 15 Sicherheitswarnungen von SAP
Mitarbeiter in Deeskalation und Selbstbehauptung schulen
Trainings für Mitarbeiter im Bereich Deeskalation und Selbstbehauptung schärfen die Wahrnehmung für Risiken und bereiten auf kritische Situationen vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mitarbeiter in Deeskalation und Selbstbehauptung schulen
Patchday: SAP behandelt mehr als 15 Schwachstellen
Am Dezember-Patchday hat SAP 15 neue Sicherheitsmitteilungen herausgegeben. Sie thematisieren teils kritische Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: SAP behandelt mehr als 15 Schwachstellen
Effiziente und hochsichere Tore für den Perimeterschutz
Die Baubranche setzt zunehmend auf Einsparpotenziale – eine neue Linie von Schiebetoren bietet entsprechende Effizienz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effiziente und hochsichere Tore für den Perimeterschutz
Buchungsplattform Booking.com im Visier der Cyber-Kriminellen
Erst im vergangenen Sommer hatten Kriminelle mitten in der Urlaubszeit versucht, mit einer Welle von Phishing-E-Mails an sensible Daten von privaten Kunden der Buchungsplattform Booking.com zu gelangen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Buchungsplattform…
Elektronikzentrum treibt globale Expansion voran
Paxton hat mit dem Electronics Centre eine neue Produktionsstätte eröffnet. Dieses soll die globale Expansion des britischen Herstellers mit vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronikzentrum treibt globale Expansion voran
Neuer Chef für Blackberry, aber kein neuer Börsengang
Der bisherige Leiter der Blackberry-Abteilung für IT-Sicherheitsprodukte, John J. Giamatteo, übernimmt als Konzernchef. „Project Imperium“ wird gestoppt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neuer Chef für Blackberry, aber kein neuer Börsengang
Blackberry findet neuen Chef, storniert Spaltung mit Börsengang
Der bisherige Leiter der Blackberry-Abteilung für IT-Sicherheitsprodukte, John J. Giamatteo, übernimmt als Konzernchef. „Project Imperium“ wird gestoppt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Blackberry findet neuen Chef, storniert Spaltung mit Börsengang
Gemini: Entwickler baut Google-Demo in echt nach – allerdings mit GPT-4
Die Vorstellung von Googles KI-Modell Gemini sorgte für Begeisterung. Dann kam heraus: Der Konzern hat bei der Demo getrickst. Jetzt zeigt ein Entwickler, dass das Ganze aber durchaus möglich ist – allerdings nutzt er dafür die Konkurrenz-KI von OpenAI. Dieser…
Neue Regeln für KI und Gratis-Glasfaser mit Haken
Hallo und willkommen zum t3n Daily vom 11. Dezember. Heute geht es um das umfassende KI-Regulierungspaket der EU, ein verlockendes Glasfaser-Angebot und Schwachstellen, die viele 5G-Smartphones betreffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
IT-Security: BSI erhöht Sicherheitsanforderungen für Rechenzentren des Bundes
Der Bund muss bei seinen Datenzentren jetzt mindestens das Niveau der Standard-Absicherung nach IT-Grundschutz einhalten, also einen ganzheitlichen Ansatz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Security: BSI erhöht Sicherheitsanforderungen für Rechenzentren des Bundes
DICOM-Server: Millionen Patientendaten ungeschützt, aber nicht in Deutschland
In Deutschland und der EU sind DICOM-Server sicher, global jedoch nicht. Sicherheitslücken bleiben oft ungenutzt, Datenschutz wird vernachlässigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: DICOM-Server: Millionen Patientendaten ungeschützt, aber nicht in Deutschland
Smart-Metering: BSI TR-03109-5 „Kommunikationsadapter“ veröffentlicht
Das BSI hat neben den bereits verankerten Standards unter dem Dach der Technischen Richtlinienreihe TR-03109 im Bereich Smart-Metering die Vorgaben für das sichere und interoperable Steuern und Schalten weiterentwickelt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise…
Avira-Update legt Systeme lahm
In Internetforen häufen sich Berichte, dass ein kürzlich verteiltes Avira-Update Systeme unbenutzbar macht. Eine Deinstallation soll helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Avira-Update legt Systeme lahm
Avira: Virenschutz-Update sorgt für lahmgelegte Rechner
In Internetforen häufen sich Berichte, dass ein kürzlich verteiltes Avira-Update Systeme unbenutzbar macht. Eine Deinstallation soll helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Avira: Virenschutz-Update sorgt für lahmgelegte Rechner
Schwachstelle in Krypto-Wallets, die Anfang der 2010er Jahre online erstellt wurden
Krypto-Wallets, die zwischen 2011 und 2015 online erstellt wurden, sind aufgrund eines Fehlers im Algorithmus zur Schlüsselgenerierung anfällig für Hackerangriffe. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstelle in Krypto-Wallets, die Anfang der…
Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Viele Entwickler meiden Upgrades verwendeter Drittanbieter-Bibliotheken. Anwendungen bleiben dadurch oft anfällig für bekannte Schwachstellen. (Log4j, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar
Report: Quantencomputing verlässt die Labore
Quantencomputing ist keine Zukunftsmusik. Cloud Service Provider haben dies bereits im Angebot. Doch wo macht Quantencomputing für Unternehmen schon Sinn? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Quantencomputing verlässt die Labore
Copilot: Microsoft integriert viele neue Funktionen von ChatGPT
Microsoft Copilot feiert das Ende des wichtigen Jahres 2023 mit neuen Funktionen, die Nutzer:innen das Leben noch mehr erleichtern sollen. Teil der Neuerungen sind unter anderem das aktualisierte Dall-E-3-Modell, GPT-4-Turbo und eine Deep-Search-Funktion. Dieser Artikel wurde indexiert von t3n.de –…
KI-Verordnung der EU: Diese Regeln müsst ihr kennen
Nach langem Ringen hat sich die EU auf einen Gesetzentwurf für die Regulierung von künstlicher Intelligenz geeinigt. Was steht im AI Act und welche Auswirkungen wird er haben? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Klaut Grok bei ChatGPT? Nutzer erwischen den Bot beim Abschreiben
Entweder klaut die KI von Elon Musk direkt den Code von ChatGPT oder es gab einen riesigen Fehler. Denn wenn man den Grok-Chatbot nach unethischen Dingen fragt, gibt der Chatbot einem Bericht zufolge Antworten von ChatGPT aus. Dieser Artikel wurde…
iMessage für Android bleibt Wunschtraum: Apple legt Beeper Mini lahm
Ein neuer Versuch, iMessage an Apple vorbei auf Android-Smartphones zu bringen, ist offenbar gescheitert. Wie vermutet sind die technischen Probleme der Android-App Beeper Mini auf Gegenmaßnahmen des iPhone-Herstellers zurückzuführen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Bluetooth-Lücke erlaubt Einschleusen von Tastenanschlägen
Eine Sicherheitslücke in Bluetooth-Stacks erlaubt Angreifern, Tastenanschläge einzuschmuggeln. Unter Android, iOS, Linux und macOS. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth-Lücke erlaubt Einschleusen von Tastenanschlägen
heise-Angebot: Konferenzmesse secIT 2024: Mit Workshop-Wissen Cybercrime abwehren
Von Active Directory über Microsoft 365 und Ransomware: Die redaktionell ausgewählten Workshops auf der secIT bestechen mit hilfreichem Fachwissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Konferenzmesse secIT 2024: Mit Workshop-Wissen Cybercrime abwehren
[NEU] [mittel] GNU tar: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU tar ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU tar:…
Typische nicht-technische Angriffe auf IT-Systeme
Angriffe auf IT-Systeme sind nicht immer direkte Angriffe auf IT-Systeme – sondern auf die Menschen, die diese Systeme bedienen. Beim sogenannten Social Engineering spielen dem Angreifer viele menschliche Eigenschaften in die Karten. So reagieren Menschen beispielsweise unterschiedlich auf identische Situation,…
Wärmebild-App minimiert Fehlalarme
Mobotix erweitert seine Cloud-Lösung und veröffentlicht die Vollversion der Thermal-Validation-App zur Minimierung von Fehlalarmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wärmebild-App minimiert Fehlalarme
Entwickler-Community: Betrüger bewerben illegale Streams auf Epic-Games-Webseite
Beworben werden kostenlose Streams und Downloads. Tatsächlich dürften dort aber eher Kreditkartendaten abgegriffen und Malware verbreitet werden. (Cybercrime, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler-Community: Betrüger bewerben illegale Streams auf Epic-Games-Webseite
[NEU] [mittel] NCP Secure Enterprise Client: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in NCP Secure Enterprise Client ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
QNAP NAS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Mehrere Schwachstellen
Sicherheitslücken: Angreifer können Schadcode auf Qnap NAS schieben
Netzwerkspeicher von Qnap sind verwundbar. In aktuellen Versionen haben die Entwickler Sicherheitsprobleme gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Schadcode auf Qnap NAS schieben
Zyxel erweitert Sicherheitslösung Connect & Protect
Die aktualisierte Version Connect & Protect Plus (CNP+) könne WLANs von Unternehmen und Privatanwendern, die direkt an einen Wireless Access Point angeschlossen sind, vor sämtlichen Arten von Cyberbedrohungen schützen – laut Zyxel mittels IP-Rezensierung und DNS-Filterung. Dieser Artikel wurde indexiert…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
5G-Schwachstellen: Mehr als 710 Handy-Modelle mit 5Ghoul verwundbar
Neben Android-Smartphones sind auch Apple iPhones für Schwachstellen in 5G-Modems anfällig. IT-Forscher haben 14 DoS-Lücken entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 5G-Schwachstellen: Mehr als 710 Handy-Modelle mit 5Ghoul verwundbar
DNS-Water-Tortur-Angriffe nehmen zu
Das Domain Name System (DNS) gerät zunehmend ins Visier von Cyberangreifern. Die meisten Angriffe auf DNS-Server bestehen aus einer Flut von DNS-Anfragen, die darauf abzielen, die Server zu überlasten. Bei einem Angriff ist das gesamte Unternehmen unerreichbar. Trotzdem werden DNS-Server…
Wichtige Lektionen aus den identitätsbasierten Angriffen auf Okta
Anfang Oktober 2023 entdeckte das Sicherheitsunternehmen BeyondTrust einen identitätsbasierten Angriffsversuch auf ein internes Administratorkonto. Mit einem gültigen Session-Cookie, das aus dem Support-System von Okta kopiert wurde, wollten sich Angreifer weiteren Zugang zu sensiblen Kundendaten verschaffen. Der Vorfall ist beispielhaft für…
Verriegelung verhindert: Mann klaut mit Störsender Geldbeutel aus geparktem Auto
Der mutmaßliche Täter hat wohl durch einen Störsender dafür gesorgt, dass die Fahrzeugbesitzerin ihr Auto nicht abschließen konnte. (Auto, UWB) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verriegelung verhindert: Mann klaut mit Störsender Geldbeutel…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [mittel] cURL: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehre…
[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…
[UPDATE] [mittel] X.Org X11: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in X.Org X11 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] X.Org X11:…
[UPDATE] [mittel] dbus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dbus: Schwachstelle ermöglicht…
Mutmaßungen über Razzia bei Ransomware-Gruppe: AlphV-Seiten im Darknet offline
Sicherheitsforscher und kriminelle Konkurrenten spekulieren über mögliche Polizeirazzien gegen die Cyberkriminellen. AlphV selber gibt sich schmallippig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mutmaßungen über Razzia bei Ransomware-Gruppe: AlphV-Seiten im Darknet offline
5 Dinge, die du diese Woche wissen musst: Google trickst bei Gemini und die Tech-Trends für 2024
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Google, das bei der Präsentation seiner KI Gemini getrickst hat. Außerdem: die Techniktrends des kommenden Jahres, Fake-Shops in der Vorweihnachtszeit, das Schufa-Urteil des EuGH…
Nach Cyberangriff: Toyota Financial Services informiert Kunden über Datenleck
Die Toyota Financial Services war im November Ziel eines Cyberangriffs geworden. Erste betroffene Kunden haben inzwischen Post erhalten. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Toyota Financial Services informiert Kunden…
Partnerangebot: SerNet GmbH – Konferenz „verinice.XP 2024 – Die Konferenz für Informationssicherheit und Datenschutz (remote)“ inkl. diverser Workshops
Die verinice.XP ist die Konferenz für Informationssicherheit und Datenschutz mit dem Open-Source-Tool verinice. Sie findet am 28. und 29. Februar 2024 statt und wird von der SerNet GmbH ausgerichtet. Am Tag vor der Konferenz finden zusätzlich vertiefende Workshops zu ausgewählten…
Kompromissloser Brandschutz für Hotels
Ein Hotelbrand kann Menschenleben kosten, Existenzen und nicht zuletzt Sachvermögen vernichten, wenn kein ausreichender Brandschutz existiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kompromissloser Brandschutz für Hotels
Objekterkennung mit neuem Tool noch effektiver
Das neue Wisedetector-Tool von Hanwha Vision ermöglicht es Benutzern, Geräte auf die Erkennung bestimmter Objekte zu „trainieren“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Objekterkennung mit neuem Tool noch effektiver