Schlagwort: DE

[NEU] [hoch] ILIAS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ILIAS: Mehrere Schwachstellen ermöglichen Codeausführung

Phishing-Wissen für Einsteiger und Profis

Wie lassen sich Phishing und Social Engineering wirkungsvoll bekämpfen? Das diskutiert Roger A. Grimes im jetzt vorgestellten Buch „Fighting Phishing“. Damit adressiert der Data-Driven Defense Evangelist bei KnowBe4 unterschiedlichste Zielgruppen und verbindet grundlegende Definitionen für Einsteiger mit tiefen technischen Einblicken…

Foxit PDF Editor und PDF Reader: Mehrere Schwachstellen

Es wurden mehrere Schwachstellen in Foxit PDF Editor und PDF Reader gemeldet. Ein Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder seine Berechtigungen zu erweitern. Zur Ausnutzung der Codeausführung wird der Benutzer dazu verleitet, eine manipulierte PDF-Datei zu…

[NEU] [mittel] Foxit PDF Editor und PDF Reader: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und PDF Reader ausnutzen, um seine Privilegien zu erhöhen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und…

Testplattform zur Stärkung der Post-Quantum-Kryptografie

Keysight Technologies hat eine Lösung entwickelt, mit der die Industrie die Robustheit von Post-Quantum-Kryptografie (PQC) testen kann. Der neue Keysight Inspector soll Geräte- und Chiphersteller bei der Identifizierung und Behebung von Hardware-Schwachstellen unterstützen. Dieser Artikel wurde indexiert von Security-Insider |…

Die Anzahl der Cyberangriffe auf Kinder steigt stark an

Die Anzahl der Cyberangriffe auf Kinder sind im ersten Quartal 2024 um 35 Prozent im Vergleich zum Vorjahresquartal gestiegen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Anzahl der Cyberangriffe auf Kinder steigt…

Github: Der Nerd-Weg, um den Windows Defender abzuschalten

Ein kleines Tool kann den Windows Defender reinlegen und abschalten. Dazu wurden Teile von Avast Antivirus per Reverse Engineering genutzt. (Github, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Github: Der Nerd-Weg, um den…

Jahresmitgliederversammlung 2024 des BDSW in Freiburg

Bürokratie, Resilienz und der Status Quo des Sicherheitsgewerbegesetzes (SiGewG): bei der diesjährigen Mitgliederversammlung des BDSW am 16. Mai ging es um Herausforderungen und Chancen für die Sicherheitswirtschaft. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Jahresmitgliederversammlung 2024…

Cyberabwehr im Automobilbereich neu überdenken

Der Bereich der Cybersicherheit von Fahrzeugen entwickelt sich sehr dynamisch in den letzten Jahren, und dadurch wächst in der gesamten Automobilindustrie der Druck durch diverse Regulatorien und Vorschriften. OEMs, Zulieferer und Automobilhersteller müssen zügig handeln, um den Sicherheitsanforderungen und der…

BSI warnt vor Schwachstellen in Google Chrome und Microsoft Edge

Außerplanmäßige Updates für Google Chrome und Microsoft Edge sollen das Übernehmen von Browsern durch Angreifer verhindern. Durch die Schwachstellen können Cyberkriminelle remote auf Rechner zugreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Anzeige: Wie man Microsoft 365 richtig absichert

Die Sicherheit von Microsoft-365-Umgebungen ist für Unternehmen keine Trivialität. Im Security-Workshop der Golem Karrierewelt erhalten IT-Admins das nötige Rüstzeug, um Unternehmensumgebungen effektiv abzusichern. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

WLAN-Sicherheit: 7 Tipps, um euer Heimnetzwerke vor Hackern zu schützen

Obwohl unsere heimischen Router mit Passwörtern geschützt sind, können sich Unbefugte darauf Zugriff verschaffen. Zumindest dann, wenn einige Sicherheitstipps nicht eingehalten und die Standardeinstellungen nicht geändert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

AVM erweitert Fritzbox-Laborversion: Mehr Komfort und frische Optik

AVM schraubt wieder an den Fritzbox-Features. In der aktuellen Vorschauversion gibt es diesmal sowohl neue Features als auch optische Veränderungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AVM erweitert Fritzbox-Laborversion: Mehr Komfort…

Teilnehmer gesucht: BAuA plant Studie zur unfallfreien Zusammenarbeit

Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) sucht Teilnehmer für eine Studie zur unfallfreien Zusammenarbeit von Beschäftigten verschiedener Betriebe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Teilnehmer gesucht: BAuA plant Studie zur unfallfreien Zusammenarbeit

Update für Sicherheits­lücken auf Qnap-Systemen verfügbar

Auf NAS-Systemen von Qnap gibt es Sicherheitslücken, die im Hackerwettbewerb Pwn2Own entdeckt wurden. Mittlerweile bietet der Hersteller Updates an, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Update…

YouTube: Bestimmte Kanäle ausblenden

Die Videoempfehlungen von YouTube liegen öfter einmal daneben. Besonders nervige Kanäle unter den Vorschlägen können Sie bei Bedarf aber komplett sperren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: YouTube:…

ChatGPT: EU-Datenschützer fordern richtige Antworten von KI

Halluzinationen bei großen Sprachmodellen können laut Datenschützern einen DSGVO-Verstoß darstellen. Lösungen sind jedoch schwierig. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPT: EU-Datenschützer fordern richtige Antworten von KI

Das Ziel ist ein übergreifender Identitätsschutz

Ob Mensch, Maschine, Cloud-Service, API oder KI: Alles hat eine digitale Identität. Doch die Verwaltung und der Schutz von Identitäten sind bisher noch uneinheitlich, gerade Maschinen-Identitäten bereiten vielen Unternehmen noch Probleme. Das nutzen Cyberkriminelle aus, indem sie ihre Attacken auf…

Wie Hacker:innen per Minesweeper Unternehmen attackieren

Ukrainische Cyber-Expert:innen warnen vor Hackerangriffen, die über das bekannte Spiel Minesweeper erfolgen. So gelangt der Schadcode auf die Systeme der Angegriffenen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Hacker:innen per Minesweeper…

Youtube: Was jetzt passiert, wenn du einen Adblocker nutzt

Spätestens seit 2023 geht Youtube verstärkt gegen die Nutzung von Adblockern vor. Wer einen solchen benutzt, musste in der Vergangenheit mit Nachteilen bei der Wiedergabe rechnen. Jetzt scheint es in die nächste Runde zu gehen. Dieser Artikel wurde indexiert von…

Open Source IDS Snort installieren und einrichten

Snort ist ein IDS-System auf Basis von Open Source, das sich zum Beispiel auf Ubuntu oder Kali installieren lässt. Dadurch können Unternehmen ein eigenes IDS-System aufbauen und den Netzwerkverkehr in Echtzeit analysieren. Wir zeigen in diesem Tool-Tipp die Installation, Einrichtung…

Cyberangriff auf Christie’s: Hacker drohen Auktionshaus mit DSGVO-Strafe

Eine Hackergruppe behauptet, sensible Daten von mindestens 500.000 Christie’s-Kunden erbeutet zu haben. Nun drohen sie mit deren Veröffentlichung. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Christie’s: Hacker drohen Auktionshaus mit…

Hitachi Vantara und Veeam wollen zusammen Cyber-Resilienz stärken

Hitachi Vantara und Veeam gehen eine Partnerschaft ein. Die Veeam-Software wird dafür mit den Hitachi-Vantara-Storage-Plattformen verbunden, um Cyber-Resilienz zu schaffen und Ausfallzeiten zu verringern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hitachi…

[UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Apache Struts: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache Struts:…

Feuertrutz 2024: Bekannte Programmpunkte ausgebaut

Am 26. und 27. Juni 2024 bietet die bis dato größte Feuertrutz kompakten Überblick über alle neuen Entwicklungen im baulichen, anlagentechnischen und organisatorischen Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Feuertrutz 2024: Bekannte Programmpunkte ausgebaut

Ukrainisches CERT warnt vor Angriffen mit Minesweeper

Das CERT-UA warnt vor gezielten Angriffen zum Erlangen unbefugten Zugriffs auf Computer. Als Köder nutzen die Täter Minesweeper. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukrainisches CERT warnt vor Angriffen mit Minesweeper

Politiker fordern bessere IT-Infrastruktur

Hacker haben in Mecklenburg-Vorpommern erneut eine Attacke gestartet. Der Angriff ist nicht der erste dieser Art. Genau das erzürnt mehrere Politiker. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Politiker fordern bessere IT-Infrastruktur

Warum manche Unternehmen ihre eigene SASE-Lösung brauchen

Das SASE-Versprechen von drastischen Kostensenkungen, Sicherheits­verbesserungen und verbesserter Agilität durch eine konvergierte Netzwerk- (SD-WAN) und Sicherheitsinfrastruktur (SSE) ist für viele CIOs und CISOs überzeugend. Die heutigen SASE-Lösungen werden jedoch in der Regel über eine gemeinsame globale Infrastruktur von Points of…

SSID Confusion gefährdet tausende WLANs weltweit

Prominente Sicherheitsforscher haben eine neue Schwachstelle gefunden, die zahlreiche WLANs weltweit gefährdet. Die Forscher haben bereits andere Lücken identifiziert. Angreifer können Daten auslesen und Malware übertragen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Datenleck bei Dell ermöglicht Diebstahl von Kundendaten

Dell hat seine Kunden darüber informiert, dass es im Konzern ein Datenleck gab, durch das Angreifer Kundendaten stehlen konnten. Das sollten Dell-Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenleck…

Kritis technologisch sichern

Offene Konflikte in der Ukraine, politische Instabilität und wachsende kriminelle und terroristische Risiken machen kritische Infrastrukturen zu attraktiven Angriffszielen. Diese gilt es zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritis technologisch sichern

Web Scraping und KI: Spiel mit dem Feuer

Web Scraping ist sehr umstritten – umso mehr im Zeitalter der künstlichen Intelligenz (KI). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Web Scraping und KI: Spiel mit dem Feuer

Backups in Azure schützen AD-Datenbanken vor Verlust

Um sicher zu gehen, dass Active-Directory-Datenbanken vor Verlust geschützt sind, kann es sinnvoll sein, diese mit Azure Backup direkt und verschlüsselt in die Cloud zu sichern. Dadurch lassen sich wichtige Anmeldedaten auch im Katastrophenfall wiederherstellen. Dieser Artikel wurde indexiert von…

Wie Autohersteller Fahrerdaten an Versicherungen verkaufen

Versicherungsunternehmen kaufen bei Datenbrokern Daten, die von Automobilherstellern stammen und das Fahrverhalten von Kunden betreffen. Dann verwenden sie die Daten, um die Versicherungsprämien zu erhöhen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie…

Menschliche Fehler und Ransomware bedrohen unsere Cybersicherheit

Der Verizon DBIR 2024 zeigt alarmierende Trends in der Cybersecurity in Deutschland: Ein drastischer Anstieg der Schwachstellen­ausnutzung um 180 Prozent, dominierende menschliche Fehler und Ransomware-Angriffe. Besonders beunruhigend: 68 Prozent der Sicherheitsverletzungen sind auf menschliches Versagen zurückzuführen. Unternehmen müssen ihre Sicherheitsstrategien…

[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] GitLab: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site-Scripting-Angriff (XSS) durchzuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Semperis und Trellix starten Kooperation

Semperis und Trellix arbeiten künftig zusammen. Im Rahmen der Kollaboration stellen sie ein gemeinsames Lösungsangebot vor. Die Offerte verspricht die beschleunigte Erkennung und Eindämmung von Angriffen auf Active Directory (AD) und Entra ID. Dieser Artikel wurde indexiert von Security-Insider |…

Bundesdatenschützer verklagt BND

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat den Bundesnachrichtendienst (BND) wegen der Verweigerung von Einsichtsrechten verklagt. Trotz wiederholter Beanstandungen bliebe der BND standhaft und behindere die Kontrollaufgaben des BfDI. Dieser Artikel wurde indexiert von Security-Insider | News…

KI-Überwachungstechnologie für Kritische Infrastrukturen

Große und unübersichtliche Areale von Kritischen Infrastrukturen benötigen moderne Überwachungslösungen, die auch verstärkt KI-gestützt arbeiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Überwachungstechnologie für Kritische Infrastrukturen

Weiterhin Schwachstellen in Development-Prozessen

Angriffe auf die Software-Lieferkette kommen weltweit immer häufiger vor. Dennoch gibt es weiterhin Schwachstellen in bestehenden Software­entwicklungs­prozessen und Sicherheitsstandards. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Weiterhin Schwachstellen in Development-Prozessen

Azure Monitor Agent angreifbar

Derzeit gibt es eine neue Schwachstelle im Azure Monitor Agent. Angreifer können ihre Rechte erhöhen und dadurch betroffene Server übernehmen. Von den übernommenen Servern sind weitere Angriffe auf das Netzwerk möglich. Nutzer sollten auf Version 1.26 des Azure Monitor Agents…

Uh-Oh: Kult-Messenger ICQ wird endgültig eingestellt

Internet-Nutzer:innen der ersten Stunde erinnern sich möglicherweise mit einiger Wehmut an den kultigen Benachrichtigungston Uh-Oh des für relativ kurze Zeit sehr beliebten Messengers ICQ. Der wird nun nach 28 Jahren endgültig eingestellt. Dieser Artikel wurde indexiert von t3n.de – Software…

Google: „Mein Gerät finden“-Netzwerk in Deutschland aktiviert

Nachdem Anfang der Woche Android-Nutzer Hinweise bekommen hatten, hat Google das „Mein Gerät finden“-Netzwerk nun in Deutschland aktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google: „Mein Gerät finden“-Netzwerk in Deutschland aktiviert

Google schaltet „Mein Gerät finden“ frei

Nachdem Anfang der Woche Android-Nutzer Hinweise bekommen hatten, hat Google das „Mein Gerät finden“-Netzwerk nun in Deutschland aktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google schaltet „Mein Gerät finden“ frei

Seton-Guide zur Vorsorge: Krisensicher durch den Blackout

Das kostenlose E-Book von Seton, „Ihr Guide für den Ernstfall: Wie Sie Ihr Unternehmen krisensicher durch den Blackout bringen“, bietet Einblicke in Ursachen und Folgen von Stromausfällen und Strategien zur Risikominimierung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

WLAN-Sicherheit: So schützt ihr eure Heimnetzwerke vor Hackern

Obwohl unsere heimischen Router mit Passwörtern geschützt sind, können sich Unbefugte darauf Zugriff verschaffen. Zumindest dann, wenn einige Sicherheitstipps nicht eingehalten und die Standardeinstellungen nicht geändert werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…