Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten…
Schlagwort: DE
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Manipulation von TCP Verbindungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder TCP Verbindungen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder mit administrative Privilegien auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Telefonbetrug: Polizei durchsucht 12 Callcenter und verhaftet 21 Personen
Von den Callcentern gingen täglich Tausende von Betrugsanrufen aus. Die Betrüger gaben sich häufig als Verwandte, Bankangestellte oder Polizeibeamte aus. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telefonbetrug: Polizei durchsucht 12 Callcenter…
[NEU] [mittel] ZScaler Client Connector: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler…
[UPDATE] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen…
Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix
Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Microsoft: Keine automatische Lösung für 0x80070643-Update-Fehler mehr geplant
Ein Update für die Windows-Recovery-Umgebung schlägt seit Längerem oft mit dem Code 0x80070643 fehl. Eine automatische Lösung kommt nicht mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Keine automatische Lösung für 0x80070643-Update-Fehler mehr geplant
[UPDATE] [hoch] Adobe Acrobat: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen…
Zertifizierte Sicherheitslösungen für Kritis-Betreiber
Telenot möchte Betreiber kritischer Infrastrukturen bei der Umsetzung des Kritis-DachG unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zertifizierte Sicherheitslösungen für Kritis-Betreiber
Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlich
Im Januar vergangenen Jahres griffen Hacker E-Mail-Konten der SPD an. Die Bundesregierung macht jetzt „eindeutig“ Russland dafür verantwortlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlich
Sicherheitsupdates: Angreifer können IP-Telefone von Cisco ausspionieren
Admins sollten zeitnah die abgesicherte Firmware für Ciscos IP-Telefone der Serien 6800, 7800 und 8800 installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können IP-Telefone von Cisco ausspionieren
Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein
Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenschützer…
Verteidigungslücken in Deutschland
Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar
Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Anzeige: Nachhaltigkeit in der IT praktisch anwenden
Die IT-Branche steht vor der Herausforderung, ihre Ressourcennutzung nachhaltiger zu gestalten. Ein virtueller Workshop zeigt, wie Circular IT in Unternehmen erfolgreich implementiert werden kann. (Golem Karrierewelt, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
OpenAI soll an einer eigenen Suchmaschine arbeiten – und diese schon bald vorstellen
OpenAI gehört dank ChatGPT und Dall-E zu den erfolgreichsten KI-Unternehmen. Mit einer neuen Funktion könnte ChatGPT bald schon Tech-Riesen wie Google und Microsoft Konkurrenz machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Neue App für Claude: Chatbot jetzt auf dem iPhone
Den ChatGPT-Konkurrenten Claude von Anthropic gibt jetzt auch als App. Sie lässt sich mit der Webanwendung von Claude synchronisieren. Allerdings gibt es sie nur für User:innen von iPhones und in den USA. Dieser Artikel wurde indexiert von t3n.de – Software…
Europol: Zwölf betrügerische Callcenter ausgehoben
Internationale Strafverfolger haben unter der Leitung von Europol Callcenter ausgehoben, die Opfer mit Kryptoanlagen-Betrugsmasche bestohlen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol: Zwölf betrügerische Callcenter ausgehoben
Whatsapp geht mit einem neuen Feature gegen Spam-Accounts vor – so funktionierts
Whatsapp-Nutzer:innen werden immer wieder von Spam-Bots ins Visier genommen. Künftig möchte Meta mit einem besonderen Feature gegen die Accounts vorgehen, die euch mit betrügerischen Nachrichten überschwemmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Verkehrte Welt: Windows 10 knöpft Windows 11 Marktanteile ab
Seit Jahresbeginn hat das eigentlich schon veraltete Windows 10 Marktanteile hinzugewonnen, während Microsofts aktuelle Betriebssystemversion Windows 11 Federn lassen musste. Was ist da los? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verkehrte…
Windows 10 und 11 betroffen: Update legt VPN-Verbindungen lahm
Ein aktuelles Security-Update für Windows sorgt dafür, dass VPN-Verbindungen nicht mehr richtig funktionieren. Microsoft arbeitet derzeit an einer Lösung des Problems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 10 und 11…
Mit KI das Customer-Engagement beschleunigen
86 Prozent der Verbraucher:innen bestätigen, dass personalisierte Erlebnisse ihre Markentreue steigern*. Wie Marken die dafür notwendige Datenbasis schaffen und warum KI dabei hilft, die Kommunikation mit Kund:innen zu beschleunigen, zeigt der folgende Beitrag. Dieser Artikel wurde indexiert von t3n.de –…
Präzision durch Chaos: Neuer KI-Algorithmus soll Roboter zuverlässig trainieren
Forscher haben einen neuen KI-Algorithmus entwickelt, der Roboter durch Zufälligkeit trainiert. Was erst nicht sehr intuitiv klingt, scheint allerdings besser zu funktionieren als andere KI-Trainingsmethoden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schwachstellen in PHP gefährden Webseiten
Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Energizer: Verschluckte Knopfzellen für Eltern erkennbar
Kleinkinder verschlucken gelegentlich herumliegende Knopfzellen, was zu schweren Konsequenzen führen kann. Energizer hat nun einen Indikator entwickelt. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Energizer: Verschluckte Knopfzellen für Eltern erkennbar
CISA warnt: Microsoft Smartscreen- und Gitlab-Sicherheitsleck werden angegriffen
Die US-Cybersicherheitsbehörde CISA hat Angriffe auf eine Lücke im Microsoft Smartscreen und auf eine Gitlab-Schwachstelle gesichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Microsoft Smartscreen- und Gitlab-Sicherheitsleck werden angegriffen
CISA warnt: Microsoft Smartcreen- und Gitlab-Sicherheitslücke werden angegriffen
Die US-Cybersicherheitsbehörde CISA hat Angriffe auf eine Lücke im Microsoft Smartscreen und auf eine Gitlab-Schwachstelle gesichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Microsoft Smartcreen- und Gitlab-Sicherheitslücke werden angegriffen
Wie Kaspersky Passwörter speichert
Welt Passwort Tag: Wir erklären, wie wir deine sensiblen Daten schützen und wie du einprägsame Passwörter erstellst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Kaspersky Passwörter speichert
DDoS-Attacken sind heute raffinierter, zielgerichteter und stärker denn je
DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…
Angreifer umgehen Microsoft Smartscreen und brechen in Gitlab ein
Die US-Cybersicherheitsbehörde CISA hat Angriffe auf eine Lücke im Microsoft Smartscreen und auf eine Gitlab-Schwachstelle gesichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer umgehen Microsoft Smartscreen und brechen in Gitlab ein
AWS-S3-Bucket: Kostenexplosion durch nicht autorisierte Anfragen
Ein Entwickler sollte für einen neuen AWS-S3-Bucket mit ein paar Testdaten nach nur zwei Tagen 1.300 US-Dollar zahlen. Der Name des Buckets wurde ihm dabei zum Verhängnis. (AWS, Storage) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
[NEU] [mittel] pgAdmin: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] pgAdmin: Mehrere…
[NEU] [hoch] Cisco IP Phone: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder um Anrufe zu initiieren oder Töne auf dem Gerät abzuspielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sodinokibi/REvil: Ukrainer muss für Ransomware-Angriffe 13 Jahre ins Gefängnis
Der 24-Jährige hat sich in den USA schuldig bekannt, mehr als 2500 Ransomware-Angriffe ausgeführt und 700 Millionen US-Dollar Lösegeld verlangt zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sodinokibi/REvil: Ukrainer muss für Ransomware-Angriffe 13…
2,8 Millionen Docker-Hub-Repositories mit Malware oder Phishing verseucht
Erneut gab es Angriffe auf öffentliche Repositories, diesmal auf Docker Hub. Die Hacker verteilten Trojaner oder stahlen Kreditkartendaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 2,8 Millionen Docker-Hub-Repositories mit Malware oder Phishing verseucht
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] FRRouting Project FRRouting: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting…
[NEU] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome:…
Digitale Signatur: Datenleak bei Dropbox Sign
Unbekannte Angreifer konnten auf Kundendaten des digitalen Signaturservices Dropbox Sign zugreifen. Andere Dropbox-Produkte sollen nicht betroffen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitale Signatur: Datenleak bei Dropbox Sign
Microsoft: Patchday-Nebenwirkungen – VPN- und NTLM-Probleme
Die Windows-Sicherheitsupdates aus dem April sorgen für Probleme. In Windows 11 hapert es beim VPN, Server kämpfen mit NTLM. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Patchday-Nebenwirkungen – VPN- und NTLM-Probleme
Systemd-Alternative zu sudo soll Linux sicherer machen
run0 lässt reguläre Benutzer Programme mit root-Rechten ausführen. Es ähnelt sudo, nutzt aber andere Mechanismen zur Privilegienerhöhung und soll sicherer sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemd-Alternative zu sudo soll Linux sicherer machen
Ransomware REvil: Cyberkrimineller in den USA zu 13 Jahren Haft verurteilt
Der 24-Jährige hat sich in den USA schuldig bekannt, mehr als 2500 Ransomware-Angriffe ausgeführt und 700 Millionen US-Dollar Lösegeld verlangt zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware REvil: Cyberkrimineller in den USA…
[NEU] [mittel] SonicWall GMS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in SonicWall GMS ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall GMS: Mehrere…
Open-Source-CDN JSDelivr: Ausfall trifft zahlreiche Sites weltweit
Ein abgelaufenes Zertifikat von Cloudflare hat das öffentliche Content Delivery Network JSDelivr für einige Stunden lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Open-Source-CDN JSDelivr: Ausfall trifft zahlreiche Sites weltweit
Uptime Institute bestätigt: Redundanz verhindert Ausfälle im Datacenter
Das Uptime Institute befragt die Betreiber von Datacenter regelmäßig nach den Ursachen, Kosten und Folgen von Ausfällen in ihren Rechenzentren. Das diesjährige Resümee ist positiv: Obwohl die Datacenter-Infrastrukturen weiter wachsen, nimmt die Häufigkeit und Schwere von Ausfällen kontinuierlich ab. Dieser…
[NEU] [hoch] ZScaler Client Connector: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ZScaler Client Connector: Schwachstelle…
[NEU] [mittel] Hitachi Energy RTU500: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Energy RTU500 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Energy RTU500: Schwachstelle…
[NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht…
[NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen ermöglichen…
Certego und Dallmeier schließen Partnerschaft
Certego und Dallmeier schließen eine Partnerschaft für Skandinavien, um die Videosicherheitslösung Scanview weiter auszubauen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Certego und Dallmeier schließen Partnerschaft
Content Delivery Network JSDelivr: Ausfall trifft zahlreiche Websites
Ein abgelaufenes Zertifikat von Cloudflare hat das öffentliche Content Delivery Network JSDelivr für einige Stunden lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Content Delivery Network JSDelivr: Ausfall trifft zahlreiche Websites
Quantum kündigt Tape-Library für Data Lakes und Clouds an
Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten. Dieser Artikel wurde…
Cyberangriff auf E-Signaturdienst: Dropbox bestätigt Abfluss von Kundendaten
Der Vorfall betrifft Nutzer, die Dropbox Sign für elektronische Unterschriften verwendet haben. Dropbox geht davon aus, dass keine weiteren Dienste betroffen sind. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf E-Signaturdienst:…
(g+) Security im Smart Home: Selbstverteidigung für Haushaltsgeräte
Viele IoT-Geräte sind nicht ausreichend vor Cyberattacken geschützt. Mithilfe von KI sollen Angriffe schneller entdeckt und abgewehrt werden. (Security, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security im Smart Home: Selbstverteidigung für…
So klappt VS-NfD in Remote-Work-Umgebungen
Langanhaltende und hoch frequentierte Cyberangriffe erfordern bei der IT-Sicherheit im kommunalen Bereich ein Umdenken. Gleichzeitig müssen neue Anforderungen auch mit modernen Arbeitsweisen wie Remote Work vereinbar sein. Doch wie sieht eine zukunftssichere Lösung für die neuen Cybergefahren aus? Und mit…
Kaspersky meldet einen Anstieg an Cyberangriffe auf Unternehmen
Sicherheitslösungen von Kaspersky haben im Jahr 2023 fast 20 Prozent mehr schädliche Objekte blockiert, als im Vorjahr. Der Großteil der Angriffe betrifft Phishing und schädliche Skripte. Unternehmen sollten sich auf weiter steigende Angriffe vorbereiten. Dieser Artikel wurde indexiert von Security-Insider…
Erhöhung von Berechtigungen bleibt größtes Sicherheitsrisiko
Der neueste Microsoft Vulnerabilities Report von BeyondTrust zeigt, dass zum dritten Mal in Folge zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken für Unternehmen zählen. Mit einer Gesamtzahl von 1.228 Schwachstellen führt der diesjährige Bericht zwar weniger Sicherheitslücken in Microsoft-Systemen…
KI im Profifußball: Brauchen Mannschaften bald keine Trainer mehr?
Spielersuche, Trainingsoptimierung, Taktik und Spielanalyse: Künstliche Intelligenz ist aus dem Fußball nicht mehr wegzudenken. Doch hat die Technik auch das Potenzial, Trainer komplett zu ersetzen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Prozessmanagementsoftware für Kritis
Mit einem digitalen Prozessmanagement können Kritis-Betreiber flexibel auf die aktuellen Herausforderungen reagieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prozessmanagementsoftware für Kritis
Windows-10-Update KB5034441: Microsoft sagt Fix gegen Fehler 0x80070643 ab
Unzählige Windows-10-Nutzer können das Sicherheitsupdate KB5034441 seit Monaten nicht installieren. Eine Lösung will Microsoft nicht mehr liefern. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows-10-Update KB5034441: Microsoft sagt Fix gegen Fehler…
Sicherheitsupdates: Angreifer können WLAN-Gateways von Aruba kompromittieren
Wichtige Patches schließen mehrere Schwachstellen in Mobillity Conductor, Mobility Controllers, WLAN Gateways und SD-WAN Gateways von Aruba. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können WLAN-Gateways von Aruba kompromittieren
Bitwarden liefert Authenticator als Standalone-App
Bitwarden hat eine Standalone-Authenticator-App entwickelt. Bislang gab es zeitbasierte Einmalpasswörter nur als Zusatzfunktion für Abonnenten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden liefert Authenticator als Standalone-App
Windows: April-Updates sorgen für Probleme mit VPN und NTLM
Die VPN-Verbindungsprobleme betreffen Windows 10, 11 und gängige Server-Versionen. Bei Domänencontrollern kann außerdem ein hoher NTLM-Datenverkehr auftreten. (Updates & Patches, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows: April-Updates sorgen für Probleme mit…
Windows: PC automatisch herunterfahren
Wer die Rechnerzeit begrenzen will, etwa um Energie zu sparen, findet unter Windows keine Bordmittel. Die Aufgabe lässt sich aber an ein Tool delegieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
RAR-Dateien stellen eine Gefahr dar
Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News |…
Passkeys: FIDO2-Sicherheitsschlüssel mit Platz für 300 Passkeys
Der FIDO2-Sicherheitsschlüssel T2F2-Pin+ Release2 von Token2 ist günstig und bietet Platz für 300 Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys: FIDO2-Sicherheitsschlüssel mit Platz für 300 Passkeys
Welt-Passwort-Tag: Passwörter massiv unter Beschuss
Der erste Donnerstag im Mai ist Welt-Passwort-Tag. Die sind allein so unsicher, dass man sich fragt, warum es den Tag noch gibt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Welt-Passwort-Tag: Passwörter massiv unter Beschuss
Anzeige: Cybersicherheitstraining mit CEH-Zertifizierung
Jedes Unternehmen steht potenziell im Visier von Cyberangreifern. Dieser fünftägige Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor. CEH-Prüfung inklusive. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersicherheitstraining…
Unverwüstliche Floppy Disks: Wo Disketten noch immer im Einsatz sind
Nach ihrer Entwicklung 1969 war die Diskette bis Anfang der 90er das Nonplusultra – dann übernahmen die CD und der USB-Stick. Von den Möglichkeiten, die die Cloud heute bietet, ganz zu schweigen. Doch noch immer werden weltweit Floppy Disks verwendet.…
7 Fakten über Quantencomputer, die du kennen solltest
Die Quantentechnologie soll die IT revolutionieren und Fortschritte in vielen anderen Bereichen bringen. Wir klären die wichtigsten Begriffe rund um Quantencomputer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 7 Fakten über Quantencomputer,…
Echte Fotos oder per KI generierte Bilder? Teste dein Auge in unserem Quiz
KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Echte Fotos oder per…
Malbuch mit Bild-KI erstellen: Wir zeigen, wie einfach es geht
Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google Maps: Mit diesen 15 praktischen Tipps und Tricks kommst du besser ans Ziel
Google Maps gehört zu den beliebtesten Karten- und Navi-Apps der Welt. Doch viele nutzen nur die Standardfunktionen und verzichten auf viele nützliche Features. Die besten Tipps und Tricks zu Google Maps zeigen wir euch hier. Dieser Artikel wurde indexiert von…
GitHub ermöglicht Upload von Schadsoftware
Derzeit gibt es ein Problem bei GitHub, dass es Angreifern ermöglicht über Kommentare auch gefälschte und gefährliche Dateien hochzuladen. Eine Lösung dafür ist aktuell nicht in Sicht. Die Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von Security-Insider | News…
So unterstützen SIEM-Produkte bei der Umsetzung der NIS2-Richtlinie
Die NIS2-Richtlinie revolutioniert die Sicherheitslandschaft in der EU. Diese erweiterte Gesetzgebung stärkt nicht nur die Resilienz kritischer Infrastrukturen, sondern schafft auch neue Maßstäbe für den Umgang mit Cyberbedrohungen. Welche Rolle präventive Maßnahmen und moderne SIEM-Systeme dabei spielen zeigt dieser Beitrag.…
Risiken in der Software Supply Chain
Die Software-Lieferkette stellt für „digitaltransformierte“ Organisationen einen erheblichen Risikofaktor dar. Unternehmen müssen Gefahren aktiv entgegenwirken, zum Teil ist es bereits heute verpflichtend. Erfolgreiche Initiativen setzen bei der Risikobewertung an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Sie sind nur so stark wie das schwächste Glied in Ihrem Netzwerk
Das Lieferkettensorgfaltspflichtengesetz (LkSG) stellt immer mehr Unternehmen vor die Berichtspflicht – und vor große Herausforderungen. Das Gesetz deckt auf, wie weitreichend die unternehmensbezogenen Lieferketten eigentlich sind und welche Risiken seitens Drittparteien damit einhergehen. Wie Führungskräfte ihre Verantwortlichkeiten managen und die…
Von Bikemap bis Strava: 5 unverzichtbare Fahrrad-Apps für die perfekte Radtour
Frühling, Sonne, Sonnenschein. Das klingt nach den besten Voraussetzungen für eine Ausfahrt mit dem Rad. Doch wo soll es hingehen? Wir zeigen euch fünf Apps, mit denen ihr zum Ziel navigiert – und noch einiges mehr machen könnt. Dieser Artikel…
Datenschutzkonferenz fordert Geldbußen gegen Behörden
Bei Datenschutzverstößen können aktuell nur Unternehmen belangt werden. Im Zuge der Änderung des Bundesdatenschutzgesetzes fordert die Datenschutzkonferenz (DSK) nun jedoch in einer Stellungnahme, auch gegenüber Behörden und öffentlichen Stellen Bußgelder zu verhängen. Dieser Artikel wurde indexiert von Security-Insider | News…
Wie umgehen mit dem neuen Energieeffizienzgesetz?
Mit einem White Paper stellt die Deutsche Rechenzentren GmbH den Betreibern von Rechenzentren einen Leitfaden zum Energieeffizienzgesetz (EnEfG) zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie umgehen mit dem neuen Energieeffizienzgesetz?
Angreifer nutzen Lücken in CrushFTP aktiv aus
Aktuell gibt es Schwachstellen in CrushFTP. Admins sollten schnellstmöglich die verfügbaren Updates installieren. Cyberkriminelle nutzen die Sicherheitslücken bereits aktiv aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer nutzen Lücken in CrushFTP…
Exploits für Schwachstelle in Cisco IMC bereits im Umlauf
Es gibt Updates für Cisco Integrated Management Controller, die eine Schwachstelle beheben. Für die mit CVE-2024-20295 bezeichnete Sicherheitslücke gibt es aktuell bereits Exploits. Admins sollten daher schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
500 Millionen Opfer bei Marriott: Hashes sind keine Verschlüsselung
2018 holten sich Täter Daten von über 500 Millionen Marriott-Kunden. Die Daten seien gut verschlüsselt, behauptete Marriott. Unwahr, gesteht es Jahre später. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 500 Millionen Opfer bei Marriott: Hashes…
Bei Marriott geleakte Kundendaten waren gar nicht verschlüsselt
2018 holten sich Täter Daten von über 500 Millionen Marriott-Kunden. Die Daten seien gut verschlüsselt, behauptete Marriott. Unwahr, gesteht es Jahre später. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bei Marriott geleakte Kundendaten waren gar…
KI erstellt realistischen Trailer für einen Simpsons-Film: So hätte die Familie in den 50ern ausgesehen
KI kann Comicfiguren in die echte Welt bringen. Nicht nur das, sie kann sie auch in die Fünfzigerjahre zurückversetzen. Die meisten Charaktere sind gut zu erkennen, sehen aber trotzdem etwas ungewohnt aus. Dieser Artikel wurde indexiert von t3n.de – Software…
E-Mails zusammenfassen und mehr: Google bringt Gemini-Erweiterungen nach Deutschland
Google hat die Erweiterungen für Gemini jetzt in Deutschland freigeschaltet. Damit kann das KI-Tool mit Google-Apps wie Gmail, Maps oder Drive verbunden werden. Wir geben euch Tipps, wie ihr die Gemini-Erweiterungen für eure Zwecke nutzen könnt. Dieser Artikel wurde indexiert…
Drohnenballett: Wie Forscher ChatGPT zum Choreografen für Flugshows machen
ChatGPT kann mehr als nur Texte erstellen. Deutsche Forscher zeigen, dass die KI auch Choreografien für Drohnen erstellen kann. Allerdings kommt hier noch eine weitere Technologie zum Einsatz, da es sonst häufig zu Unfällen kommt. Dieser Artikel wurde indexiert von…
Acronis Cyber Protect: Rechteausweitung und Informationsleck möglich
Sicherheitslecks in Acronis Cyber Protect ermöglichen die Ausweitung der Rechte und Informationsabfluss. Updates korrigieren das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Acronis Cyber Protect: Rechteausweitung und Informationsleck möglich
Credential Stuffing: Okta warnt vor Cyberangriff von beispiellosem Ausmaß
Die Angreifer versuchen Okta zufolge massenhaft, in fremde Nutzerkonten einzudringen. Viele der Anmeldeversuche werden per Proxyware über Nutzergeräte übertragen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Credential Stuffing: Okta warnt vor Cyberangriff…
Freihoff an Garda verkauft
In der vergangenen Woche konnte die Freihoff Gruppe den Verkauf an die Garda Gruppe bekanntgeben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Freihoff an Garda verkauft
Neues URI-Schema wegen EU-Regulierung: Website-Verfolgung in Apples Safari
Apple hat zur Implementierung alternativer App Stores im EU-Markt eine Funktion integriert, die Privates verraten kann. Das fanden Sicherheitsforscher heraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues URI-Schema wegen EU-Regulierung: Website-Verfolgung in Apples Safari
Was ist FraudGPT?
FraudGPT ist ein unmoderierter Chatbot, der auf Cyberkriminalität und Betrug spezialisiert ist. Er basiert auf einem großen Sprachmodell, das für kriminelle Zwecke trainiert wurde. Angeboten wird der Chatbot im Darknet und in Telegram-Kanälen. Er lässt sich beispielsweise für Phishing-Kampagnen einsetzen.…