Schlagwort: DE

Wir brauchen Mitarbeiter­zentrierte Cybersicherheit

Die generative KI hat neue Bedrohungsvektoren geschaffen, Lieferketten sind mit zunehmenden Cyberangriffen konfrontiert, und Ransomware-Vorfälle sorgen immer wieder für Schlagzeilen. Dabei ist der mangelnde Fokus auf die Cyberfähigkeiten der Mitarbeitenden immer wieder überraschend, nutzen die meisten dieser Angriffe doch den…

[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…

Auf Wachstumskurs durch Übernahme

TAS Sicherheits- und Kommunikationstechnik hat die vollständigen Anteile der Sastec Sicherungs-, Anlagen- und Systemtechnik übernommen und baut Wachstumskurs damit aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auf Wachstumskurs durch Übernahme

E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als Spam

Der E-Mail-Provider Tuta hat seit mehreren Wochen Probleme mit Microsoft Outlook. Möglicherweise hängt das mit dem Rebranding zusammen. (Outlook, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Mail-Provider: Outlook markiert E-Mails von Tutanota.com als…

Digitalisierung bietet neue Möglichkeiten fürs Krisenmanagement

Wie sieht das Krisenmanagement in der Zukunft – zwischen neuen Krisen, agilen Problemlösungen und KI – aus? Welche Möglichkeiten bietet hier die Digitalisierung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung bietet neue Möglichkeiten fürs Krisenmanagement

Dating-Apps und Fake-Profile: Hauptsache flirten

Auf Datingportalen gibt es viele Fake-Profile, die für Nutzer oft nicht als solche zu erkennen sind. Die Betreiber sagen: Man kann doch auch mit denen flirten. Die Gerichte sehen das anders. (Cybercrime, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de –…

Weihnachtliche Sicherheit rund um die Uhr

Sicherheitsmitarbeiter schützen Weihnachtsmärkte in Deutschland zuverlässig zu jeder Zeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Weihnachtliche Sicherheit rund um die Uhr

So stiehlt Ducktail Facebook-Konten

Wie Angreifer Facebook Ads und Business-Konten mit Ducktail-Malware stehlen – infizierte Archive und eine schädliche Browser-Erweiterung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stiehlt Ducktail Facebook-Konten

Eine große KI-Allianz und ein heiß ersehnter Trailer

Hallo und willkommen zum t3n Daily vom 5. Dezember. Heute geht es um eine Allianz aus Firmen und Universitäten, die offene KI-Modelle fördern will. Außerdem geht es um GTA VI und ein beeindruckendes Himmelsphänomen. Dieser Artikel wurde indexiert von t3n.de…

OpenAI-COO: KI im Unternehmen ist überbewertet

Viele Unternehmen und Konzerne setzen große Hoffnungen in generative KI, von der sie sich substanzielle Veränderungen erwarten. Ausgerechnet der COO von OpenAI bremst jetzt die Erwartungshaltung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[UPDATE] [hoch] Tenable Security Nessus Network Monitor: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Tenable Security Nessus Network Monitor ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Samsung Android, wie z. B. Smart Clip, Kontakte oder Bootloader, u. a. aufgrund verschiedener Sicherheitslücken. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder Sicherheitsmaßnahmen zu…

Google Android: Mehrere Schwachstellen

In Google Android bestehen mehrere Schwachstellen, die auf mehrere Sicherheitsprobleme zurückzuführen sind. Ein Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten oder die Kontrolle über das Gerät zu erlangen. Einige der Schwachstellen…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] Google Android: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Berechtigungen zu erweitern oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] SonicWall SMA: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SMA ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] Hitachi Energy RTU500: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Auszeichnung für herausragende Partner

PCS Systemtechnik würdigt herausragende Kooperationspartner 2023 mit PCS Gold Award. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Auszeichnung für herausragende Partner

[NEU] [hoch] IBM Informix: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Informix:…

Sicherheitsrisiken des Edge-Computings

Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…

Thunderbird: Zu kleine Anzeige im Supernova-Layout korrigieren

Das neue Supernova-Design sieht zwar modern aus, hat aber das eine oder andere Problem. Dazu zählt die Schriftanzeige, die zu klein und gedrängt daherkommt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…

[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…

Neue Squid-Version behebt Denial-of-Service-Lücken

Drei Sicherheitsprobleme können dazu führen, dass der freie Web-Proxy Squid seinen Dienst verweigert. Admins sollten die bereitstehenden Updates einpflegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neue Squid-Version behebt Denial-of-Service-Lücken

Secuinfra bietet individuelle MDR-Services

Der Cyberdefense-Anbieter Secuinfra will mit drei verschiedenen Managed-Detection-and-Response-Lösungen alle Unternehmensgrößen bedienen. Der 24/7/365-Schutz soll so auch für kleine und mittelständische Firmen erschwinglich werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Secuinfra bietet…

Überall sicher mit Passkeys?

Passkeys sind derzeit in aller Munde. Sie versprechen eine sichere Alternative zum klassischen Passwort. Doch gegen unsichere Logins mittels einfacher Passwörter gehen viele Webseitenanbieter bereits mit der 2-Faktor-Authentifizierung (2FA) vor. Warum jetzt also auf Passkeys umsteigen? Im Vergleich zeigen wir…

Partnerprogramm setzt weltweit auf Konferenzen

Mit vier individuellen Partnerkonferenzen auf drei Kontinenten investiert Mobotix in die Kommunikation mit seinen Partnern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerprogramm setzt weltweit auf Konferenzen

Wachstum und Internationalisierung vorantreiben

Konstruktive Unternehmensnachfolge frühzeitig geregelt: Weckbacher Sicherheitssysteme GmbH wird Teil der Prosero Security Group. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wachstum und Internationalisierung vorantreiben

Füße hoch und entspannen: Der Weg zum Haushaltsroboter

Nehmen uns Roboter bald den gesamten Haushalt ab? Bevor das funktioniert, müssen noch einige Probleme gelöst werden. Erste Experimente sind jedoch vielversprechend. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Füße hoch und…

[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…

Kennzeichenerkennung unterstützt Yard Management

Astrum IT präsentiert mit seiner Marke Visit eine innovative Technologie zur Kennzeichenerkennung im Yard Management. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kennzeichenerkennung unterstützt Yard Management

Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren. (Ladesäule, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

Zutrittstechnik im sanierten Österreichischen Parlament

Das Galaxy Gate 1.1 von Wanzl sorgt für eine sichere und schnelle Zugangskontrolle der Abgeordneten, Mandataren und Mitarbeiter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittstechnik im sanierten Österreichischen Parlament

Microsoft Edge: Integriertes VPN aktivieren

VPNs sind der einfachste Weg, um Ihre Surfaktivitäten zu schützen. In der Desktop-Version des Browsers lässt sich dazu das Edge Secure Network nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Energiewende mit Sicherheit

Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung…

[NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Logback: Schwachstelle…

IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde

Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: KI-basiertes Wettrüsten geht…

[NEU] [mittel] IBM DB2: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Mehrere Schwachstellen…

Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen

Aqua Security´hat auf der KubeCon eine neue Funktion für seine Open-Source-Lösung Trivy vorgestellt: Einen Schwachstellen-Scan für Kubernetes-Komponenten. Unternehmen können Probleme damit schneller erkennen und Maßnahmen zum Schutz ihrer Anwendungen ergreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Perl: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MISP: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Perl: Schwachstelle ermöglicht Manipulation von Dateien

Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

BSI und ProPK veröffentlichen die fünfte gemeinsame Befragung Cybersicherheitsmonitor 2023 (CyMon), bisher bekannt als Digitalbarometer: Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und…

Der Feind aus dem Inneren

Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der…

Cybersicherheit braucht Mensch und Maschine

Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…

[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

DNSDR: früh erkennen, schnell reagieren

Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DNSDR: früh erkennen, schnell reagieren

Künstliche Intelligenz bei der Brandbekämpfung

Künstliche Intelligenz macht auch bei Brandschutz und Brandbekämpfung nicht halt. Gebäude werden künftig über einen smarten aktiven oder vorbeugenden Brandschutz verfügen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Künstliche Intelligenz bei der Brandbekämpfung

Partnerangebot: reuschlaw – Digital Business Conference 2024

„Cybersicherheit in Recht und Technik“ – dieses Kernthema der Digital Compliance steht im Mittelpunkt der Digital Business Conference 2024 von reuschlaw am 13. und 14. Juni 2024. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…

Das Recht auf Vergessenwerden betrifft auch KI-Modelle

Das Recht auf Vergessenwerden gilt nicht nur für Google, sondern auch für KI-Anwendungen. Aufgrund ihrer gänzlich anderen Funktionsweise führt das zu gewissen Herausforderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Das Recht…