Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hirschmann HiEOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Hirschmann HiEOS: Schwachstelle ermöglicht Umgehen…
Schlagwort: DE
Golem Karrierewelt: Live-Webinar heute: Warum CEH – Certified Ethical Hacker?
Am heutigen Dienstag, dem 7. Mai um 17 Uhr auf Youtube: Cybersecurity Professional Björn Voitel erklärt, für wen – und warum – es sich lohnt, das CEH-Zertifikat zu erwerben. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Angriff auf die Datenrückversicherung
Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (10% Rabatt bis 21.05.)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (10% Rabatt…
[NEU] [hoch] Google Android Patchday Mai 2024: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [hoch] VPN Clients / DHCP: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in VPN-Clients ausnutzen, die auf DHCP konfigurierten Systemen laufen, um den Datenverkehr umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Android Patchday Mai 2024: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen nutzen, um die Kontrolle über das Gerät zu übernehmen oder vertrauliche Informationen zu erhalten. Das Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion. Dieser Artikel…
Einfacher Einstieg ins Pentesting mit Metasploit
Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler oder physischer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Auch in der Cybersicherheit gilt: Kenne deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…
Zutrittssysteme von ICT für Klonen von Zugangsdaten anfällig
ICT setzt bei seinen Protege-Zutrittssicherungssystemen auf Mifare- und Desfire-Chips. Die Standardverschlüsselung erlaubt das Klonen von Zugangsdaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zutrittssysteme von ICT für Klonen von Zugangsdaten anfällig
Windows Defender: Schnellscans nachholen
Der Defender führt nach jedem Windows-Start einen Schnellscan durch. Wenn dieser Scan ausgefallen ist, wird er standardmäßig aber nicht nachgeholt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows Defender:…
Armis kauft Silk Security
Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [hoch] Moxa NPort: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa NPort ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Moxa NPort:…
[NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht…
[NEU] [mittel] IBM AIX und VOIS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX…
[NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Octopus Deploy: Schwachstelle…
heise-Angebot: heise Security Workshops im Mai/Juni: AD, M365, NIS-2 und Incident Response
Unsere Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Die Hands-on-Workshops am Vortag bieten vertieftes Praxiswissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Workshops im Mai/Juni: AD, M365, NIS-2 und Incident…
Johnson Controls im Einsatz für sicheren Gesundheitssektor
Um die 100 Einrichtungen von Agaplesion künftig sicherer betreiben zu können, erbringt Johnson Controls vom Konzept bis zur Wartung diverse Leistungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Johnson Controls im Einsatz für sicheren Gesundheitssektor
So nutzt ein neuer DNS-Angreifer die Great Firewall of China
Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…
Android-Patchday: Angreifer können Rechte im System ausweiten
Google schließt am Android-Patchday mehrere Lücken, durch die Angreifer ihre Rechte ausweiten können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Patchday: Angreifer können Rechte im System ausweiten
Eine Million Cyberangriffe in 120 Tagen
Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…
Tickets für die Eras Tour: Eventim setzt nach Taylor-Swift-Hack Passwörter zurück
Unbekannte haben versucht, Eventim-Accounts zu kapern und Taylor-Swift-Tickets zu stehlen. Die Daten kamen wohl aus dem Darknet. (Taylor Swift, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tickets für die Eras Tour: Eventim setzt…
Großbritannien: Einbruch in Militär-Gehaltsabrechnungssystem – wohl von China
Unbekannten ist es angeblich gelungen, in das System für Gehaltsabrechnungen des britischen Militärs einzudringen. Das wurde umgehend offline genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Großbritannien: Einbruch in Militär-Gehaltsabrechnungssystem – wohl von China
Exploit für Windows-Kernel-Schwachstelle aufgetaucht
Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Anzeige: Datenschutzorientierte Webanalyse mit Matomo
Als führende Open-Source-Lösung für Web Analytics ermöglicht Matomo eine effektive Überwachung der Performance von Webseiten und tiefe Einblicke in deren Daten, wie dieser Online-Workshop der Golem Karrierewelt zeigt. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Spotify: Landet dieses beliebte Feature hinter der Bezahlschranke?
Wer über die kostenlose Variante von Spotify Musik hört, konnte sich bislang auch die Songtexte anzeigen lassen. Doch dieses Feature könnte Spotify künftig zahlenden Kund:innen vorbehalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cyberangriffe: Ex-BND-Chef fordert Hackbacks und Knacken von Kommunikation
Nach der mutmaßlich russischen Spionage-Attacke auf die SPD verlangt der frühere BND-Chef Schindler deutlich mehr Überwachungsbefugnisse für die Geheimdienste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe: Ex-BND-Chef fordert Hackbacks und Knacken von Kommunikation
Windows 11: Darum wechseln Nutzer derzeit zurück zu Windows 10
Windows 11 ist vor allem aufgrund seiner hohen Hardwareanforderungen bei Privatanwender:innen sowie Firmen unbeliebt. Zuletzt hat Vorgänger Windows 10 sogar wieder an Marktanteilen hinzugewonnen. Dafür gibt es Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Intelligenztest: Wie viel Geist steckt in ChatGPT und Co.?
Auf den ersten Blick sind große Sprachmodelle nur Maschinen, die Texte ergänzen. Auf den zweiten Blick zeigen moderne KI jedoch verblüffende Fähigkeiten. Deutet das auf Spuren von Intelligenz hin? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Google Gemini: So chattest du blitzschnell mit der KI direkt im Chrome-Browser
Dank eines einfachen Shortcuts könnt ihr Googles KI noch schneller im Chrome-Browser verwenden. Wir verraten euch, wie ihr jetzt jederzeit beim Surfen mit Gemini chattet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitslücke im Bundeswehr-System
Die Bundeswehr plant ihre Termine über das Cisco-System Webex. Eine Sicherheitslücke führte dazu, dass die Konferenzen offen im Internet einsehbar waren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslücke im Bundeswehr-System
Layer-7-DDoS-Angriffe gefährden Unternehmen
Check Point stellt aktuell eine steigende Anzahl an DDos-Attacken fest. Neben Hackergruppen beteiligen sich anscheinend auch staatliche Akteure an den Angriffen. Zum Einsatz kommen vor allem Botnets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Trend Micro Antivirus One: Codeschmuggel im macOS-Scanner möglich
Trend Micros Antivirus One lässt sich durch eine Schwachstelle unter macOS beliebigen Code unterjubeln. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Trend Micro Antivirus One: Codeschmuggel im macOS-Scanner möglich
Russland für Cyber-Angriff auf SPD verantwortlich
Vor den Europawahlen wird vor verstärkten Cyberattacken, insbesondere vor Hack-and-Leak-Angriffen, gewarnt. Brisant in diesem Zusammenhang: Angriffe auf E-Mail-Konten der SPD im Vorjahr konnten jetzt der vom russischen Geheimdienst GRU gesteuerten Gruppe APT28 zugeordnet werden, wie Außenministerin Annalena Baerbock gegenüber dpa…
Googles Android-Bug-Bounty: Erfolgsbilanz nach einem Jahr und Prämienerhöhung
Seit einem Jahr gibt es das Android Bug-Bounty-Programm. Google findet es einen vollen Erfolg und erhöht die Meldeprämien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles Android-Bug-Bounty: Erfolgsbilanz nach einem Jahr und Prämienerhöhung
Multiplikatorangebot: ISACA Germany Chapter e.V. – IT-GRC-Kongress 2024
Im Multiplikatorbeitrag der ISACA Germany Chapter e.V. stehen wieder aktuelle Entwicklungen in den Themenfeldern Informationssicherheit, IT-Revision, IT-Governance und -Compliance sowie Riskmanagement im Mittelpunkt. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Multiplikatorangebot:…
16 Tools für ein besseres und sichereres WLAN
Kostenlose Tools können dabei helfen die WLAN-Leistung signifikant zu verbessern. Vor allem beim lückenlosen Abdecken des Einsatzbereiches, der Kanalwahl und der Übertragungsleistung sind oft Verbesserungen möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
[NEU] [mittel] SolarWinds Serv-U Managed File Transfer Server: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in SolarWinds Serv-U Managed File Transfer Server ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Trend Micro AntiVirus: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Trend Micro AntiVirus: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [kritisch] Linksys Router: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Linksys Router: Mehrere Schwachstellen…
[NEU] [mittel] CoreDNS: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CoreDNS ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CoreDNS: Schwachstelle ermöglicht Manipulation von Daten
[NEU] [mittel] Bouncy Castle: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bouncy…
Trend Micro AntiVirus: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Trend Micro AntiVirus. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Trend Micro AntiVirus:…
EU hat die digitale Produktsicherheit im Fokus
Um sicherzustellen, dass vernetzte Produkte entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff und Manipulation geschützt sind, etabliert die EU mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler. In Hinblick auf die oft langwierigen Entwicklungszeiten sollten betroffene…
Nutzerdaten verkauft: Avast muss für DSGVO-Verstöße Millionenstrafe zahlen
Über eine Tochterfirma hat Avast unrechtmäßig Daten über das Surfverhalten von rund 100 Millionen Nutzern verkauft. Das kostet den Hersteller nun knapp 14 Millionen Euro. (Datenschutz, Virenscanner) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Immer weniger greifen zum Hörer: Wie wir heute telefonieren
Früher war ein Festnetztelefon praktisch Pflicht in einer Wohnung. Doch inzwischen greifen immer mehr Menschen nur noch zum Smartphone statt zum klassischen Telefonhörer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Immer weniger…
[NEU] [mittel] CODESYS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CODESYS:…
Enthus und Arctic Wolf für mehr Cyberschutz im Mittelstand
Der IT-Dienstleister Enthus und der Security-Anbieter Arctic Wolf nehmen gemeinsam den Cyberschutz von Mittelstand, öffentlichen Einrichtungen und Gesundheitswesen ins Visier. Zu diesem Zweck sind sie eine strategische Partnerschaft eingegangen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Keine Angst vor Phishing
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Keine Angst vor Phishing
[NEU] [hoch] MediaWiki: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Denial-of-Service-Zustand zu verursachen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wie Hacker Large Language Models für ihre Zwecke nutzen
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Hacker Large Language Models für…
Sieben Trends für Sicherheit
Die Sicherheitsbranche entwickelt sich rasant, weshalb sich Reaktionszeiten verkürzen und Produkte immer auf dem neuesten Stand der Technik sein müssen. KI und IoT sollen dabei zu den treibenden Kräften für Erfolg gehören. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
90 Prozent der Java-Dienste sind durch Schwachstellen gefährdet
Die schnelle und umfassende Bereitstellung von sicherem Code ist in der gesamten Softwarebranche eine Herausforderung. Um dieser zu begegnen, setzen Unternehmen zunehmend auf DevSecOps. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 90…
Europas Industrie auf Cyberattacken schlecht vorbereitet
Continental hat es schon getroffen, die Hörgerätekette Kind auch: Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie zufolge nicht ausreichend gewappnet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Wie ein DDoS-Angriff: Mastodons Link-Vorschau überlastet Webserver
Jede Mastodon-Instanz ruft die für die Link-Vorschau nötigen Daten selbst vom zugehörigen Webserver ab. Dadurch entsteht nicht selten eine Anfragenflut mit DDoS-Charakter. (Mastodon, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wie ein DDoS-Angriff:…
Lockbit-Darknet-Seite erneut von Strafverfolgern übernommen
Internationale Strafverfolger haben erneut die Darknet-Seite der Lockbit-Cybergang unter ihre Kontrolle gebracht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lockbit-Darknet-Seite erneut von Strafverfolgern übernommen
Backdoors bei Cisco ASA und FTD
Derzeit gibt es Sicherheitslücken bei Cisco-Firewalls mit ASA/FTD. Die Backdoors bleiben auch nach Updates und Neustarts offen. Die Schwachstellen werden seit Anfang Januar bereits angegriffen. Wir klären auf, was Unternehmen jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider |…
Chrome-Extensions: Mit diesen 30 praktische Erweiterungen wird der Google-Browser zum Power-Tool
Googles Chrome ist unter anderem aufgrund seiner vielen praktischen Erweiterungen der Browser-King. Wir haben 30 praktische Chrome-Extensions für euch zusammengestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Chrome-Extensions: Mit diesen 30 praktische…
Sternbilder einfach erkennen: Dieser Sternenhimmel-Apps machen es möglich
Sternenhimmel-Apps bieten dir Orientierung am Nachthimmel. Aber welche Astronomie-Apps für Android und iOS sind empfehlenswert? Das verraten wir dir, bevor du den Nachthimmel erkundest. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sternbilder…
Keiner weiß, wie Large Language Models wirklich ticken – und das ist ein Problem
Large Language Models (LLM) sind faszinierend gut darin, Texte zu generieren. Wie sie das genau tun, gehört zu den größten wissenschaftlichen Rätseln unserer Zeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keiner…
heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Mit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Tesla: Die Finger-Guillotine des Cybertrucks wird entschärft
Zahlreiche Videos zeigen, dass der Frunk-Deckel des Cybertrucks beim Schließen ein Verletzungsrisiko hat. Nun wurde der Sensor per Update sensibler gemacht. (Tesla Cybertruck, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tesla: Die Finger-Guillotine…
Microsoft: Sicherheit oberste Priorität in Produkten, Diensten und intern
In einem internen Memo und einem Blogpost stellt Microsoft Security bei allen Entwicklungen an erste Stelle. Das gilt für Produkte wie Services. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Sicherheit oberste Priorität in Produkten,…
Cyberkrieg: Russland führt Cyberangriffe auf deutsche Einrichtungen aus
Die Bundesregierung hat eine Serie von Cyberangriffen scharf verurteilt, die der Gruppe APT 28 des russischen Militärgeheimdiensts GRU zugeschrieben werden. (Cyberwar, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberkrieg: Russland führt Cyberangriffe auf…
(g+) Digitaler Nachlass: Ich bin dann mal weg
Viele Menschen regeln vor ihrem Tod höchstens das physische Erbe – das digitale kann für die Erben zur Belastung werden. Wir erklären, wie man richtig vorsorgt. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Cisco Webex: Massives Datenleck bei Bundeswehr und Regierung
Eine Untersuchung von Zeit Online hat eine erhebliche Sicherheitslücke im Videokonferenzsystem der Bundeswehr und der Bundesregierung aufgedeckt. (Cisco, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisco Webex: Massives Datenleck bei Bundeswehr und Regierung
Die Simpsons treffen auf KI: Wie künstliche Intelligenz Springfield in die 1950er zurückversetzt
KI kann Comicfiguren in die echte Welt bringen. Nicht nur das, sie kann sie auch in die Fünfzigerjahre zurückversetzen. Die meisten Charaktere sind gut zu erkennen, sehen aber trotzdem etwas ungewohnt aus. Dieser Artikel wurde indexiert von t3n.de – Software…
Finnland: Cyberkrimineller und Erpresser zu Gefängnisstrafe verurteilt
Ein 26-jähriger Krimineller wurde wegen Diebstahl von Daten aus einem Psychiatriezentrum und Erpressung zu mehr als sechs Jahren Freiheitsstrafe verurteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Finnland: Cyberkrimineller und Erpresser zu Gefängnisstrafe verurteilt
Webex-Konferenzen der Bundeswehr waren über Monate einsehbar
Bei der Webex-Instanz der Bundeswehr gab es eine Sicherheitslücke, die nach Angaben der Cybertruppe CIR geschlossen ist. Der Vorfall ist ernst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webex-Konferenzen der Bundeswehr waren über Monate einsehbar
Verwirrung um neue KI: Sie schlägt ChatGPT, Claude und Co. – doch niemand weiß, wer es erstellt hat
Eine mysteriöse KI sorgt für Wirbel bei Expert:innen. Denn obwohl das Modell besser als ChatGPT 4, Llama 3 und Claude 3 performt, weiß niemand, wer die KI erschaffen hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cybervorfälle: London Drugs lahmgelegt; Datenschutzkatastrophe bei UnitedHealth
Während bei London Drugs die Analysen laufen, nennt das größte US-Gesundheitsunternehmen einen unzureichend gesicherten Server als Ursache für massive Ausfälle. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle: London Drugs lahmgelegt; Datenschutzkatastrophe bei UnitedHealth
EM 2024: Fußballfest für Cyberangriffe
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EM 2024: Fußballfest für Cyberangriffe
Secure Future Initiative: Microsoft erklärt Security zu seiner Top-Priorität
Sogar die Bezahlung von Führungskräften will Microsoft nun teilweise von den Fortschritten bei der Erfüllung seiner neuen Security-Ambitionen abhängig machen. (Microsoft, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Secure Future Initiative: Microsoft erklärt…
Wollen Schligda fangen: Pokémon-Spieler erstellen Fake-Strände bei Openstreetmap
Bei Pokémon Go ist seit dem 22. April das Wurm-Pokémon Schligda erhältlich. Einige Spieler greifen zu fragwürdigen Mitteln, um es zu fangen. (Openstreetmap, Spiele) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wollen Schligda fangen:…
Organisieren via Whatsapp: Diese neue Funktion soll Gruppenchats übersichtlicher machen
Kindergartenfest, Kneipenabend oder Geburtstagsfeier: Wer bisher ein Treffen oder eine Veranstaltung via Whatsapp-Gruppe planen wollte, konnte die Gruppenmitglieder zwar abstimmen lassen, ob sie Zeit haben – alles andere musste aber über einzelne Nachrichten in der Gruppe geklärt werden. Dieser Artikel…
Cyberangriff: Salamander-Schuhe nach Attacke offline
Der Schuhhersteller hat seine Systeme kontrolliert heruntergefahren, Bestellungen im Onlineshop sind nicht möglich. Auch Filialen sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Salamander-Schuhe nach Attacke offline
US-Präsident Biden hat zum ersten Mal ChatGPT genutzt: Diese Fragen hat er der KI gestellt
US-Präsident Joe Biden hat vor einiger Zeit das erste Mal generative KI ausprobiert. Welche Fragen er ChatGPT dabei gestellt hat, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: US-Präsident Biden…
Dienst eingestellt? So bleibst du nicht auf unbrauchbarer Hardware sitzen
Egal, ob Streaming-Client, Smartspeaker oder Rauchmelder: Wenn ein Unternehmen einen Dienst einstellt, bleibt die einst teure Hardware nutzlos zurück. Für die Nutzer:innen ist das ärgerlich, doch ein neues Gesetz kann in manchen Fällen helfen. Dieser Artikel wurde indexiert von t3n.de…
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI im Chrome-Browser: So nutzt ihr Googles Gemini jetzt noch schneller beim Surfen
Dank eines einfachen Shortcuts könnt ihr Googles KI noch schneller im Chrome-Browser verwenden. Wir verraten euch, wie ihr jetzt jederzeit beim Surfen mit Gemini chattet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Urlaubsplanung mit KI: 5 Tools, die Inspiration liefern
Bevor der entspannte Urlaub oder die Abenteuerreise losgeht, heißt es für die meisten Menschen erst einmal: planen. Wir haben uns einige KI-Tools angeschaut, die dabei unterstützen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cyberattacke auf SPD und andere: Russische Angreifer nutzten Outlook-Lücke
Bei dem Angriff, der 2023 unter anderem die SPD-Parteizentrale getroffen hat, nutzten die Täter eine Lücke in Outlook aus und setzten ein Botnet ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke auf SPD und…
Künstliche Intelligenz – Chance oder Herausforderung?
Dr. Michael Müller, Gründer und CEO der Magility GmbH und Mitgründer der XaiTeck GmbH, hielt im April 2024 einen Vortrag mit dem Titel „KI – Chancen und Risiken von Künstlicher Intelligenz” im Rahmen einer Informationsveranstaltung der CDU, initiiert von der…
Germandrones und Staex sind Partner
Mit ihrer Partnerschaft möchten Staex und Germandrones unbemannte Luftfahrtsysteme (UAS) vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Germandrones und Staex sind Partner
Jahrzehnte altes Botnet aufgedeckt!
Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Security nach Maß auf Kunden zugeschnitten
Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…
Datenpanne bei der Lufthansa: Siri ruft Buchungsdaten fremder Fluggäste ab
Der NZZ zufolge konnten einige Fluggäste am 8. April auf Buchungsdaten fremder Personen zugreifen. Das Leck wurde zwar schnell geschlossen, doch Siri war schneller. (Datenleck, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenpanne…
Adload-Malware: Apple rüstet XProtect nach
Apple hat kürzlich ein Update seines macOS-Systemschutzes XProtect vorgelegt. Darin finden sich zahlreiche Hashes einer Adware, die weit verbreitet ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adload-Malware: Apple rüstet XProtect nach
Secure by Design: CISA und FBI warnen vor Directory-Traversal-Lücken
Directory-Traversal-Schwachstellen sind eine Gefahr, die die US-amerikanische CISA und das FBI gerne im Keim ersticken wollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Secure by Design: CISA und FBI warnen vor Directory-Traversal-Lücken
Golem Karrierewelt: Kostenloses Webinar: Warum CEH – Certified Ethical Hacker?
Am Dienstag, dem 7. Mai um 17 Uhr auf Youtube: Cybersecurity Professional Björn Voitel erklärt, für wen – und warum – es sich lohnt, das CEH-Zertifikat zu erwerben. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Account-Übernahme möglich: Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Account-Übernahme möglich: Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt
Sicherheitsaspekte für künftige Cloud-Infrastrukturen
Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.…
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
[NEU] [mittel] bluez: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] bluez:…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Privilegieneskalation
Ein authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Privilegieneskalation