Wer „abc“ als Passwort verwendet, bekommt früher oder später ein Problem. Microsoft hat es dennoch getan – und erklärt nun, warum. (Passwort, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft erklärt: Kodiertes Passwort…
Schlagwort: DE
Windows: Laufwerksbuchstaben ändern
Mitunter kann es sinnvoll sein, die von Windows vorgegebenen Laufwerksbuchstaben zu ändern. Die zugehörige Option findet sich in den Windows-Bordmitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Laufwerksbuchstaben…
EuGH-Gutachten: Zulässigkeit von Encrochat-Daten weiter offen
Die Weitergabe der Encrochat-Daten nach Deutschland widerspricht wohl nicht dem Unionsrecht. Die Zulässigkeit der Beweise bleibt aber strittig. (Encrochat, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Gutachten: Zulässigkeit von Encrochat-Daten weiter offen
Grundlagen der Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Janiesch scheidet aus Kötter-Sicherheitsbeirat aus
Hans-Helmut Janiesch, Leitender Polizeidirektor/Kriminaldirektor i. R. scheidet nach 14 Jahren aus dem Kötter-Sicherheitsbeirat aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Janiesch scheidet aus Kötter-Sicherheitsbeirat aus
Konfigurationsprogramm von BIG-IP-Appliances als Sprungbrett für Angreifer
F5 hat wichtige Sicherheitsupdates für BIG-IP-Produkte veröffentlicht. Angreifer können Geräte kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Konfigurationsprogramm von BIG-IP-Appliances als Sprungbrett für Angreifer
Wie KI und ML die PAM-Technologie stärken
Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt…
Versteckte Mac-Adresse: Privatsphäre-Feature in iOS war wohl bisher völlig nutzlos
Eine mit iOS 14 eingeführte Funktion zur Verschleierung von Mac-Adressen im WLAN hatte offenbar ein Leck – und das von Anfang an. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Versteckte Mac-Adresse: Privatsphäre-Feature…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Umgehung von…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen und um Anfragen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Lücken in Nessus Network Monitor ermöglichen Rechteerhöhung
Eine neue Version vom Nessus Network Monitor schließt Sicherheitslücken, durch die Angreifer etwa ihre Rechte erhöhen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücken in Nessus Network Monitor ermöglichen Rechteerhöhung
Jagd auf Sicherheitslücken: Google erweitert Bug-Bounty-Programm um KI-Produkte
Mit seinem ausgebauten Bug-Bounty-Programm will Google vor allem die Sicherheit generativer KI-Produkte verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jagd auf Sicherheitslücken: Google erweitert Bug-Bounty-Programm um KI-Produkte
Warum Sie QR-Codes in E-Mail-Nachrichten nicht scannen sollten
Vorsicht bei QR-Codes in E-Mails – es handelt sich häufig um E-Mail-Phishing. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Warum Sie QR-Codes in E-Mail-Nachrichten nicht scannen sollten
Nessus Network Monitor ermöglicht Erhöhung der Rechte im System
Eine neue Version vom Nessus Network Monitor schließt Sicherheitslücken, durch die Angreifer etwa ihre Rechte erhöhen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nessus Network Monitor ermöglicht Erhöhung der Rechte im System
Anzeige: Kostenloses Webinar zum Nachschauen: Schatten-IT verhindern
Microsoft-Cloud-Experte Aaron Siller zeigt, wie sich mit dem Microsoft Defender for Cloud Apps das Nutzerverhalten einschränken lässt. Und: Es gibt 20 Prozent Rabatt auf Microsoft-36-Workshops mit dem Referenten. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins Darknet
Der Anbieter des Systemoptimierungstools CCleaner informiert seine Kunden derzeit über ein Datenleck – Hacker haben persönliche Daten erbeutet. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins…
Neue Eckmontagekamera mit KI-Funktionen
Hanwha Vision hat die TNV-C7013RC Eckkamera mit KI auf den Markt gebracht, die weniger Fehlalarme und eine effizientere forensische Suche ermöglicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Eckmontagekamera mit KI-Funktionen
Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP
Bei der jüngsten Runde der Euro-NCAP-Sicherheitstests haben drei chinesische Elektroautos Bestnoten erzielt. (Elektroauto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP
Google Maps: So soll KI eure Navigation verbessern
Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…
Von A nach B mit KI und von Signal zu Whatsapp mit der EU
Hallo und willkommen zum t3n Daily vom 26. Oktober. Heute geht es um eine schwerwiegende Sicherheitslücke, die Macs, iPhones und iPads betrifft. Außerdem hat Google neue KI-Features für Maps vorgestellt und wir haben uns angeschaut, was die neuen EU-Regeln für…
Cyber-Sicherheit für den Mittelstand: Herausforderungen und Perspektiven
Die Digitalisierung der deutschen Wirtschaft soll Fahrt aufnehmen, gerade kleine und mittlere Unternehmen (KMU) stehen dabei aber vor großen Herausforderungen, denn aufgrund der brisanten Bedrohungslage dürfte allen Beteiligten klar sein sollten. Dieser Artikel wurde indexiert von Business Security Lesen Sie…
Kunden-Aktionen bekannter Marken lösen Wellen an Phishing-E-Mails aus
Auch im gerade abgelaufenen Quartal 2023 zeigt sich nach Angaben von Cyber-Sicherheitsanbieten, das bekannte Marken und saisonale Ereignisse die beliebtesten „Trittbretter“ für Cyber-Kriminelle darstellen. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den originalen Artikel: Kunden-Aktionen bekannter Marken…
Alterskontrolle und Chat-Moderation: So will das Europaparlament die Chatkontrolle verhindern
Die Fraktionen des Europaparlaments haben sich auf eine Position zum Schutz vor Kindesmissbrauch geeinigt. Statt Chatkontrolle gibt es nun eine Alterskontrolle für Pornoanbieter und App-Stores. (Chatkontrolle, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
X führt Sprach- und Video-Anrufe ein – so deaktiviert ihr sie
Die früher als Twitter bekannte Online-Plattform X führt Sprach- und Videoanrufe ein. Eine Telefonnummer müsse man laut Elon Musk nicht angeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: X führt Sprach- und…
Schwere Sicherheitslücke bei Apple: iPhones, iPads und Macs betroffen
Apple sieht sich mit einer schwerwiegenden Sicherheitslücke konfrontiert. Noch scheint keine Lösung für das Problem in Sicht zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schwere Sicherheitslücke bei Apple: iPhones, iPads…
Woodpecker: Neues Framework soll KI das Halluzinieren austreiben
Forscher:innen haben mit Woodpecker ein Framework entwickelt, das KI von ihrem Halluzinationsproblem befreien soll. Erstes Ergebnis: Die Genauigkeit steigt erheblich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Woodpecker: Neues Framework soll KI…
Selbst Firmenchef Sundar Pichai versteht Googles Datenschutzeinstellungen nicht
Datenschutzrichtlinien können mitunter kompliziert formuliert sein und wahrscheinlich lesen sie sich die wenigsten auch wirklich aufmerksam durch. Doch von einem CEO könnte man schon erwarten, dass er die Richtlinien seines Unternehmens kennt. Dieser Artikel wurde indexiert von t3n.de – Software…
Von Whatsapp zu Signal: Warum der Austausch zwischen Messengern nicht so einfach wird
Ab Frühjahr 2024 soll die Kommunikation über Messenger-Grenzen hinaus möglich sein. Dafür braucht es einen einheitlichen Standard, auf den sich alle Anbieter einigen. Das ist eine Herausforderung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Rechteausweitung durch Lücke in HP Print and Scan Doctor
Aktualisierte Software korrigiert einen Fehler im Support-Tool HP Print and Scan Doctor, der die Ausweitung der Rechte im System ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechteausweitung durch Lücke in HP Print and Scan…
Wie KI den Arbeitsalltag von IT-Experten verändert
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind spätestens seit dem Aufkommen generativer KI-Tools wie ChatGPT und OpenAI Codex die Medien-Buzzwords des Jahres. Doch was bedeuten die Entwicklungen in dieser Richtung für IT-Verantwortliche? Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [mittel] X.Org X11: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht…
Sicherheitslücken im X.Org X-Server und Xwayland erlauben Rechteausweitung
Aktualisierte Fassung des X.Org X-Servers und von Xwayland schließen Sicherheitslücken. Die erlauben die Rechteausweitung oder einen Denial-of-Service. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken im X.Org X-Server und Xwayland erlauben Rechteausweitung
Nasa: Lucy besucht ihren ersten Asteroiden
Insgesamt soll die Nasa-Raumsonde während ihrer zwölfjährigen Mission zehn Asteroiden erforschen. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Lucy besucht ihren ersten Asteroiden
Apple macOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in iOS und iPadOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
MOVEit-Sicherheitslücke: Auch Kunden von CCleaner betroffen
Von der Sicherheitslücke bei der Datenübertragungssoftware MOVEit sind auch Kundendaten von der Reinigungs-App CCleaner betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit-Sicherheitslücke: Auch Kunden von CCleaner betroffen
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…
[NEU] [mittel] HPE OneView: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE OneView: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten
Durch eine Schwachstelle in Apple-CPUs der A- und M-Serie lassen sich sensible Daten abgreifen. Der Angriff erfolgt über den Webbrowser Safari. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CPU-Schwachstelle: iLeakage gefährdet sensible…
Microsoft: Windows 11 soll automatisch verschlüsselte DNS-Server finden
Ein IETF-Standard sieht vor, dass DHCP-Server Information zu verschlüsselten DNS-Servern anbieten können. Microsoft will das nun testen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 soll automatisch verschlüsselte DNS-Server…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [UNGEPATCHT] [mittel] F5 BIG-IP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] F5…
[NEU] [mittel] FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting: Mehrere Schwachstellen…
iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt
Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt
iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend
Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend
Typische Angriffe auf PC-Arbeitsplätze
Angriffsflächen auf IT-Systeme sind nicht immer versteckt im Netzwerk, auch gängige PC-Arbeitsplätze können zu Einfallstoren von Cyberangriffen werden. Manche Schwachstellen bei PC-Arbeitsplätzen sind fast schon Klassiker, weil sie Angreifern zuverlässig Zugang zu Endgeräten und Netzwerken verschaffen können. Dieser Artikel wurde…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Online-Shopping – Einfach! Aber sicher?
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Online-Shopping – Einfach! Aber sicher?
Sicherheitsupdates: Jenkins-Plug-ins als Einfallstor für Angreifer
Jenkins kann bei der Softwareentwicklung helfen. Einige Plug-ins weisen Sicherheitslücken auf. Ein paar Updates stehen noch aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Jenkins-Plug-ins als Einfallstor für Angreifer
Microsoft Excel: Aktienkurse abrufen
Excel verfügt als Tabellenkalkulation über umfangreiche Funktionen. Doch wussten Sie, dass die Software auch den aktuellen Wert von Aktien abfragen kann? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
Internetsicherheit in der Cloud
Doppelt so schnelle Internetsicherheit wie bislang, Full Mesh Zero Trust Access und Secured SD-WAN mit Bedrohungsabwehr: Das alles will Check Point mit Quantum SASE bieten. Möglich wird das durch die Technologie von Perimeter 81. Dieser Artikel wurde indexiert von Security-Insider…
Was ist ein SLA?
Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige…
Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus
Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus
Cyberangriffe: Schwachstelle Verwaltung
Cyberangriffe auf die Öffentliche Hand nehmen zu, erfolgreiche Attacken auf die Verwaltung verursachen Schäden in Millionenhöhe. Wie können Kommunen gegensteuern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Schwachstelle Verwaltung
heise-Angebot: heise Security Webinar nächsten Donnerstag: Security mit System – auch für KMUs
Wie bringe ich trotz beschränkter Ressourcen Security in mein Unternehmen? Das Webinar für IT-Verantwortliche in KMUs liefert Tipps aus erster Hand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Webinar nächsten Donnerstag: Security…
Festliche Verleihung der IT-Awards 2023
Die sieben Insider-Portale der Vogel IT-Medien haben ihre Leserinnen und Leser zum neunten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala ausgezeichnet. Dieser Artikel wurde…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen oder einen Absturz verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple Safari: Mehrere…
Neues Tool für Integration mit Video- Management-Software
Alcatel-Lucent Enterprise verbessert durch das Tool Omniswitch Milestone Plugin zur Integration mit der Video-Management-Software die Netzwerksicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Tool für Integration mit Video- Management-Software
Via Bluetooth: Flipper Zero kann jetzt auch Android und Windows spammen
Besitzer eines Flipper Zero können per Bluetooth auf Android-, iOS- und Windows-Geräten wiederholt lästige Pop-ups erscheinen lassen. (Flipper Zero, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Bluetooth: Flipper Zero kann jetzt auch…
Proton Pass: Passwortmanager um E2EE-Teilen von Passwörtern und Co. erweitert
Der Passwortmanager des Ende-zu-Ende-verschlüsselten E-Mail-Dienstes Proton Mail erlaubt das Teilen von Passwörtern und anderen sensiblen Informationen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proton Pass: Passwortmanager um E2EE-Teilen von Passwörtern und Co. erweitert
Tresor-Serie erhält renommierte VSÖ-Zertifizierung
Der „Verband der Sicherheitsunternehmen Österreichs“ (VSÖ) hat die Tresor-Reihe Magno von Burg-Wächter getestet und ihnen die VSÖ-Zertifizierung erteilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tresor-Serie erhält renommierte VSÖ-Zertifizierung
10 Millionen Dollar für sichere KI: OpenAI, Google und andere starten Förderprogramm
Mit Anthropic, Google, Microsoft und OpenAI haben im Juli 2023 vier der wichtigsten KI-Unternehmen die Gründung eines Industriegremiums für sichere KI angekündigt. Jetzt bekommt die Organisation nicht nur ihren ersten Chef, sondern will auch die Entwicklung sicherer KI-Systeme fördern. Dieser…
Bei der Macht von Graysky: Diese Bluesky-App solltet ihr kennen
Bluesky wurde von Twitter-Gründer Jack Dorsey unterstützt und soll ein ähnliches Erlebnis bieten. Die zugehörige App lässt jedoch einige von früher bekannte Funktionen vermissen. Graysky liefert sie nach. Wir haben die App installiert. Dieser Artikel wurde indexiert von t3n.de –…
Cyber-Sicherheitsanbieter warnt vor Anstieg bei Malware-Angriffen auf IoT und OT. Studie erfasst Zuwachs von 400 % von 2022 auf 2023
In einem Bericht zur Bedrohungslage mit Blick auf das Internet of Things (IoT) und OT (Operational Technology) hat Zscaler, ein weltweit agierender Anbieter von Cyber-Sicherheits- und abgesicherten Cloud-Lösungen, auf einen immensen Zuwachs bei Cyber-Crime-Angriffen hingewiesen. Dieser Artikel wurde indexiert von…
Auch der neue Königsweg – die Multifaktor-Authentifizierung – hat Schwachstellen
Die Multi-Faktor-Authentifizierung (MFA) trägt definitiv zur Sicherheit in Unternehmen bei, denn sie nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen, um die Sicherheit innerhalb von Anmeldeverfahren deutlich zu erhöhen. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den…
Microtargeting: EU-Kommissarin lässt Werbekampagne zur Chatkontrolle prüfen
Hat die EU-Kommission mit einer Onlinekampagne zur Chatkontrolle gegen ihre eigenen Gesetze verstoßen? Kommissarin Johansson schließt das nicht mehr aus. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microtargeting: EU-Kommissarin lässt Werbekampagne zur…
Teils kritische Lücken in VMware vCenter Server und Cloud Foundation geschlossen
VMware hat aktualisierte Softwarepakete veröffentlicht, die mehrere Lücken in vCenter Server und Cloud Foundation abdichten. Eine gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Teils kritische Lücken in VMware vCenter Server und Cloud…
CYBERSNACS #Folge 22: let’s talk KI: wie moralisch ist der Algorithmus?
In den aktuellen vier Folgen des Podcasts CYBERSNACS widmen sich die Hosts ganz dem Thema KI. Sie sprechen mit Ihren Gästen über die gesellschaftliche Akzeptanz von KI und die Frage, ob und wie Zertifizierung und Prüfung Vertrauen schaffen können. Jetzt…
Schwachstelle in Confluence Data Center und Confluence Server
Update! Eine schwerwiegende Schwachstelle – CVE-2023-22515 – in Atlassian Confluence Data Center und Confluence Server ermöglicht die Erstellung von Administratorkonten ohne Authentifizierung auf dem Server. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstelle…
SSD-Geschwindigkeit um 45 Prozent gebremst: Hat Windows 11 ein Bitlocker-Problem?
Eine Standardeinstellung bei Windows 11 Pro könnte die Geschwindigkeit von SSDs um bis zu 45 Prozent bremsen. Das Problem ist die Festplattenverschlüsselung Bitlocker. Eine Lösung ist nur auf den ersten Blick einfach. Dieser Artikel wurde indexiert von t3n.de – Software…
Octostudio: Diese Gratis-App bringt euren Kindern das Programmieren bei
Vor 16 Jahren hat das MIT Media Lab das vielleicht wichtigste Programmier-Werkzeug für Kinder veröffentlicht. Mit Octostudio wurde das Prinzip jetzt für die Smartphone-Generation runderneuert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Hacker könnten Bitcoin im Wert von 235 Millionen Dollar retten – aber der Besitzer will das gar nicht
Stefan Thomas hat das Passwort zu seiner Hardware-Wallet vergessen, die 7.002 Bitcoin im Wert von etwa 235 Millionen US-Dollar enthält. Trotzdem hat er ein Angebot von Unciphered abgelehnt, die Wallet zu knacken. Dieser Artikel wurde indexiert von t3n.de – Software…
Update stopft kritische Lücke in VMware vCenter Server und Cloud Foundation
VMware hat aktualisierte Softwarepakete veröffentlicht, die mehrere Lücken in vCenter Server und Cloud Foundation abdichten. Eine gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update stopft kritische Lücke in VMware vCenter Server und…
Lobbyismus und Datenschutz: EU-Abgeordnete sauer auf Chatkontrollen-Kommissarin
Der Unmut im Europaparlament über das Vorgehen der EU-Kommission beim Thema Chatkontrolle ist groß. Die Vorschläge seien teilweise „grober Unfug“. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lobbyismus und Datenschutz: EU-Abgeordnete sauer…
Webmailer Roundcube: Attacken auf Zero-Day-Lücke
Im Webmailer Roundcube missbrauchen Cyberkriminelle eine Sicherheitslücke, um verwundbare Einrichtungen anzugreifen. Ein Update schließt das Leck. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webmailer Roundcube: Attacken auf Zero-Day-Lücke
Cyber-App bietet neue Möglichkeiten für Partner
Mit der CyberApp Standard will das Schweizer Unternehmen Acronis neue Anbieter dazu einladen, Lösungen für das Acronis-Ökosystem zu entwickeln. Die App soll eine nahtlose Integration von Produkten und Services in die Acronis Cyber Protect Cloud ermöglichen. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
Mozilla Firefox: Mehrere Schwachstellen
Ein böswilliger Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Für eine erfolgreiche Ausnutzung genügt es, dass der Benutzer…
Lauschangriff auf russischen Jabber-Server in Deutschland: Wer steckt dahinter?
Rein zufällig flog auf, dass sich Unbekannte mit einem eigenen Zertifikat in Jabber-Chat-Verbindungen einklinkten. Die Betreiber vermuten eine Polizeiaktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lauschangriff auf russischen Jabber-Server in Deutschland: Wer steckt dahinter?
[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in der Komponente „Profile“ von Google Chrome, die es einem entfernten Angreifer ermöglicht, beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung genügt es, dass der Benutzer des Browsers eine bösartig gestaltete Webseite besucht. Dieser Artikel wurde indexiert…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
IT-Sicherheit: BSI befragt Unternehmen zu ihrer IT-Sicherheit
Das BSI startet eine Umfrage zur IT-Sicherheit in Unternehmen. Darauf basierend erhalten Teilnehmer Tipps zu Verbesserungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheit: BSI befragt Unternehmen zu ihrer IT-Sicherheit
Besitzer lehnt ab: USB-Stick mit verlorenen 224 Millionen Euro nun knackbar
Stefan Thomas hat wegen eines vergessenen Passwortes einst mehr als 7.000 Bitcoin verloren. Jetzt käme er dran – wenn er denn wollte. (Bitcoin, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Besitzer lehnt ab:…
[NEU] [hoch] ILIAS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] VMware vCenter Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in VMware vCenter Server ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen
D-LINK Access Point (AP) DAP-X1860: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im D-LINK Access Point (AP), der als Wireless Extender ein LAN-seitiges Gerät ist und nicht dafür ausgelegt ist, direkt ins Internet gestellt zu werden.. Ein Angreifer mit Zugriff auf das WiFi des Hauses kann diese Schwachstelle…
Google Chrome: Einen oder mehrere geschlossene Tabs wiederherstellen
Sie haben versehentlich einen wichtigen Browser-Tab geschlossen? Dann lässt er sich mit Chrome-Bordmitteln problemlos zurückholen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Einen oder mehrere geschlossene Tabs…
[NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] D-LINK Access Point (AP) DAP-X1860: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im D-LINK Access Point (AP) DAP-X1860 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK Access…
BSI startet Umfrage zur IT-Sicherheit in Unternehmen
Das BSI startet eine Umfrage zur IT-Sicherheit in Unternehmen. Darauf basierend erhalten Teilnehmer Tipps zu Verbesserungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI startet Umfrage zur IT-Sicherheit in Unternehmen
[NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…