Derzeit sind Cyberattacken die am schnellsten wachsenden und kritischsten Bedrohungen für Unternehmen. Das zunehmende breite Spektrum und die rasante Entwicklung der innovativen Technologien mit kontinuierlicher Weiterentwicklung der Attacken verändert die Cyber-Bedrohungslandschaft permanent. Unter sicherheitstechnischen, wirtschaftlichen und politischen Gesichtspunkten gehen die…
Schlagwort: DE
[UPDATE] [mittel] mutt: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in mutt ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] mutt: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] dnsmasq: Schwachstelle ermöglicht…
[UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…
[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Lücke in Cisco IOS XE: Auch Rockwell-Industrieswitches betroffen
Neben Cisco-eigenen Geräten sind auch Rockwell-Switches der Stratix-Serie für den Industrieeinsatz betroffen. Eine Fehlerbehebung steht noch aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in Cisco IOS XE: Auch Rockwell-Industrieswitches betroffen
Fehlalarm: Google Play Protect stufte Samsung-Apps als schädlich ein
Einige Nutzer von Samsung-Smartphones erhielten zuletzt fragwürdige Warnungen von Google Play Protect vor den Samsung-Apps Messages und Wallet. (Malware, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlalarm: Google Play Protect stufte Samsung-Apps als…
Transparente Logistik-Prozesse dank Videotechnik
Warum Videotechnik gerade in der Logistik weit mehr als nur ein Garant für Sicherheit ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Transparente Logistik-Prozesse dank Videotechnik
heise-Angebot: IT-Sicherheitstag 2023: Workshop und Vorträge zur Abwehr aktueller Bedrohungen
Beim Workshop am 8. und Vorträgen am 9. November erfahren Unternehmen, was aktuell bei der eigenen IT-Security zählt und wie man moderne Gefahren abwehrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag 2023: Workshop…
Exploitcode für Root-Lücke in VMware Aria Operations for Logs in Umlauf
In Umlauf befindlicher Exploitcode gefährdet VMwares Management-Plattform für Cloudumgebungen. Admins sollten jetzt Sicherheitsupdates installieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exploitcode für Root-Lücke in VMware Aria Operations for Logs in Umlauf
Schreddern oder Entmagnetisieren – was ist besser?
Das weltweite Datenaufkommen bewegt sich munter weiter von Rekord zu Rekord. Allein in diesem Jahr wird es bei rund 125 Zettabyte liegen, getrieben vor allem von Cloud-Diensten aller Art. Als Speichermedien dienen oft noch Festplatten und LTO-Bänder. Deren sichere Entsorgung…
Wie die Westfalen Gruppe ihre SAP-Systeme schützt
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wie die Westfalen Gruppe ihre SAP-Systeme schützt
Phishing-Masche: Klarstellung wegen Viren-Versands gefordert
Die Verbraucherzentralen warnen vor Betrugsmails, die Empfänger zu einer Klarstellung auffordern. Es seien Beschwerden wegen Malware-Versands eingegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Klarstellung wegen Viren-Versands gefordert
Deutsche bleiben bei digitalen Zukunftstechnologien skeptisch
Smart Cities, IoT, Smart Home, Mobile Payment – was in digital affinen Kreisen oft als Game Changer für den Alltag von morgen gilt, hat in der allgemeinen deutschen Bevölkerung immer noch einen schweren Stand, wie eine aktuelle Umfrage zeigt. Dieser…
Quantenmechanik als Faktor der Cybersecurity
Wie Cybersecurity im Quantencomputer-Zeitalter aussieht und welche Rolle sie für Kritische Infrastrukturen spielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Quantenmechanik als Faktor der Cybersecurity
Zutrittslösung: Per Fingerprint ins Wohnmobil
Ekey Biometric Systems setzt auf eine neue Zutrittslösung für Camper: Schluss mit dem Schlüssel, per Fingerprint geht es jetzt ins Wohnmobil. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittslösung: Per Fingerprint ins Wohnmobil
Webbrowser: Google-Chrome-Update schließt zwei Sicherheitslücken
Mit dem jetzt erschienenen Update bessern die Entwickler von Google Chrome zwei Schwachstellen aus. Webseiten können vermutlich Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google-Chrome-Update schließt zwei Sicherheitslücken
Wie und wo Sie die Verwendung von Google Ad Topics deaktivieren können
Was ist Google Ad Topics, warum sollten Sie es deaktivieren und wie Sie dies in den Einstellungen von Google Chrome und im Betriebssystem Android tun können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Bild-KI Midjourney beseitigt lästiges Hindernis
Midjourney, ein bekannter Text-zu-Bild-Generator, war bisher nur über Umwege via Discord erreichbar. Das soll sich ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bild-KI Midjourney beseitigt lästiges Hindernis
Cisco schließt aktiv ausgenutzte Zero-Day-Lücke in IOS XE
Ein Patch steht ab sofort für iOS XE 17.6 zur Verfügung. Updates für ältere OS-Versionen sind in Arbeit. Cisco entdeckt zudem eine weitere Zero-Day-Lücke. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cisco schließt…
Sicherheitsupdates: Firefox-Browser anfällig für Clickjacking-Attacken
Mozilla hat in aktuellen Versionen von Firefox und Firefox ESR mehrere Sicherheitsprobleme gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Firefox-Browser anfällig für Clickjacking-Attacken
Webbrowser: Google Chrome entfernt Videocodec und testet mehr Privatsphäre
Die Google-Entwickler fangen mit Tests für die Privacy Sandbox von Chrome an. Aus Sicherheitsgründen entfernen sie den Theora-Codec. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google Chrome entfernt Videocodec und testet mehr Privatsphäre
Cyber-Bedrohungslandschaft in Deutschland: Was waren die Trends im September 2023?
Bei der Analyse der aktuellen Cyber-Bedrohungslage haben sich drei Schwachstellen herauskristallisiert, die bei Cyber-Kriminellen im September 2023 besonders im Trend lagen. Wie ein Anbieter von Cyber-Sicherheitslösungen jetzt veröffentlich hat, war bei 47 Prozent der Unternehmen, die Opfer einer Cyber-Attacke geworden…
Webbrowser: Google testet mehr Privatsphäre in Chrome und entfernt Videocodec
Die Google-Entwickler fangen mit Tests für die Privacy Sandbox von Chrome an. Aus Sicherheitsgründen entfernen sie den Theora-Codec. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google testet mehr Privatsphäre in Chrome und entfernt Videocodec
Excel: Microsoft beseitigt endlich diese nervige Funktion
Automatische Konvertierungen in Excel sollen das Leben erleichtern. In der Realität nervten sie aber viele, ganze Wissenschaften mussten ihre Symbolik verändern. Jetzt stoppt Microsoft diesen Irrsinn. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Vergiftete Bilder: Mit diesem Tool wehren sich Künstler gegen KI-Firmen
Künstliche Intelligenz wird auch in der Kunstszene immer mehr eingesetzt. Das bietet neue Chancen der Kreativität, ist aber gleichzeitig auch vielen klassischen Künstlern ein Dorn im Auge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Krisenfestigkeit: Checkliste für Kritis-Unternehmen
Eine Checkliste zur Bewertung der Krisenfestigkeit hilft Kritis-Unternehmen dabei, ihre Schwachstellen zu erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Krisenfestigkeit: Checkliste für Kritis-Unternehmen
Lücke in LiteSpeed-Cache-Plug-in gefährdet 4 Millionen WordPress-Websites
Angreifer können WordPress-Websites mit Schadcode-Skripten verseuchen. Ein Sicherheitsupdate repariert das LiteSpeed-Cache-Plug-in. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in LiteSpeed-Cache-Plug-in gefährdet 4 Millionen WordPress-Websites
Bei Hetzner und Linode: Russischer Messaging-Dienst wurde in Deutschland abgehört
Ein noch unbekannter Angreifer konnte wohl über Monate den Datenverkehr des russischen Messaging-Dienstes jabber.ru abhören und manipulieren. (Man-in-the-Middle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bei Hetzner und Linode: Russischer Messaging-Dienst wurde…
Sachsen-Anhalt und BSI vertiefen Zusammenarbeit
Bei der akuten Bedrohungslage ist Cybersicherheit schon lange kein Thema mehr, mit dem jeder alleine fertig wird. Das ist auch Sachsen-Anhalt bewusst. Das Land hat daher eine Kooperationsvereinbarung mit dem BSI getroffen. Dieser Artikel wurde indexiert von Security-Insider | News…
BSI befragt Unternehmen und Organisationen zu ihrer IT-Sicherheitspraxis
Im Rahmen des European Cyber Security Months (ECSM) befragt das Cyber-Sicherheitsnetzwerk (CSN) des BSI bis zum 31. Oktober 2023 Unternehmen mit einer kurzen Umfrage zu ihrer IT-Sicherheitspraxis. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie…
Proxy: Squid-Entwickler dichten teils kritische Lecks in Version 6.4 ab
Mit Squid 6.4 haben die Entwickler eine um vier Sicherheitslücken bereinigte Version des Proxy-Servers vorgelegt. Es klaffen jedoch weitere Lücken darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proxy: Squid-Entwickler dichten teils kritische Lecks in…
Proxy: Squid 6.4 schließt teils kritische Sicherheitslücken
Mit Squid 6.4 haben die Entwickler eine um vier Sicherheitslücken bereinigte Version des Proxy-Servers vorgelegt. Es klaffen jedoch weitere Lücken darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proxy: Squid 6.4 schließt teils kritische Sicherheitslücken
Nach Schlag gegen Ragnar Locker: Neun geschädigte Firmen allein in Deutschland
Nach dem Schlag gegen die weltweit agierende Ransomware-Gruppe Ragnar Locker nennt das LKA Sachsen Details. Bundesweit seien neun Unternehmen geschädigt worden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Schlag gegen Ragnar Locker: Neun geschädigte…
[NEU] [mittel] Trellix Data Loss Prevention: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Trellix Data Loss Prevention ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Trellix Data…
[NEU] [hoch] ZScaler Client Connector: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Jetzt patchen! Attacken auf Citrix NetScaler ADC und Gateway beobachtet
Derzeit kapern Angreifer Sessions und greifen auf Accounts zu. Citrix NetScaler ADC und Gateway sind aber nur mit bestimmten Konfigurationen gefährdet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Citrix NetScaler ADC…
Die 8 besten Threat Hunting-Tools 2023
Die aktuelle, weltweite Sicherheitslage macht schnell klar, dass es bei kleinen, mittleren und großen Unternehmen nicht darum geht, ob eine Cyberattacke erfolgt, sondern wann das geschieht. Mit den richtigen Tools lassen sich Netzwerke schützen. Wir zeigen in diesem Beitrag 8…
Okta-Einbruch: Verdächtige Aktivitäten bei 1Password
Der Support von Okta wurde kompromittiert. Dabei erlangten die Angreifer Zugänge auch zu 1Passwords Okta-Instanz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: Verdächtige Aktivitäten bei 1Password
Viele Systeme längst kompromittiert: Cisco stellt Patches für IOS XE bereit
Durch Schwachstellen in der Betriebssoftware IOS XE sind weltweit Zehntausende von Cisco-Geräten infiltriert worden. Jetzt gibt es erste Patches. (Sicherheitslücke, Cisco) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Viele Systeme längst kompromittiert: Cisco stellt…
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen
Ransomware bleibt stärkste Cyberbedrohung
Ransomware wird unter den Cyberangriffen am meisten gefürchtet. Zu Recht: Statt eines Rückgangs ist unaufhörlich ein Anstieg zu verzeichnen und deutsche Unternehmen sind beliebte Ziele. Dies zeigen nun auch Trend Micro und Watchguard in ihren Analysen. Dieser Artikel wurde indexiert…
[NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in RabbitMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht…
[NEU] [mittel] OPNsense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OPNsense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OPNsense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Frühbucherrabatt bis 07.11.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Okta-Einbruch: 1Password bemerkte verdächtige Aktivitäten
Der Support von Okta wurde kompromittiert. Dabei erlangten die Angreifer Zugänge auch zu 1Passwords Okta-Instanz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: 1Password bemerkte verdächtige Aktivitäten
Ein sicheres Active Directory ist ein Schlüsselfaktor für Zero Trust
Mehr als zwei Drittel der europäischen Unternehmen entwickeln bereits eine Zero-Trust-Strategie, um Daten und Prozesse in einer hybriden Arbeitsumgebung zu sichern. Einen kritischen Aspekt des Zero Trust-Modells übersehen aber viele Sicherheitsexperten: Es setzt implizit voraus, dass die zugrundeliegenden Systeme, einschließlich…
[NEU] [mittel] HCL Commerce: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL Commerce ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL Commerce: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] VMware Aria Operations for Logs: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und Code-Ausführung
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in VMware Aria Operations for Logs ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Whatsapp: Auf diesen Android-Smartphones geht jetzt nichts mehr
Besitzer:innen von älteren Smartphones, die Whatsapp nutzen, sollten reagieren. Ab Ende Oktober werden Geräte mit einem älteren Android-Betriebssystem als 5.0 nicht mehr unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Auf…
Cyberangriff: Okta-Hack betrifft auch 1Password
Der Anbieter des Passwortmanagers 1Password hat nach eigenen Angaben verdächtige Aktivitäten in einer internen Okta-Instanz festgestellt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Okta-Hack betrifft auch 1Password
Wie Verkehrsbehörden per Video schneller ermitteln
Ein digitales Beweismanagementsystem vereinfacht Abruf, Überprüfung und Weitergabe von Sicherheitsvideoaufzeichnungen sowie Fahrzeugtelematik an Behörden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Verkehrsbehörden per Video schneller ermitteln
Schulungen zur Anwendungsnorm DIN 14676-1
Fachkraftschulungen von Ei Electronics erfolgen nach der aktualisierten Norm DIN 14676:2023-09 für Rauchwarnmelder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schulungen zur Anwendungsnorm DIN 14676-1
Ausgerechnet KI soll Wikipedia zur glaubwürdigen Quelle von Informationen machen
Das KI-System Side, entwickelt von Samaya AI, zielt darauf ab, die Qualität von Wikipedia-Artikeln zu verbessern, indem es unzuverlässige Quellen identifiziert und durch andere ersetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Auch IT-Administratoren wählen schlechte Passwörter
Eine Studie ermittelt „admin“ als am häufigsten genutztes Passwort. Die Top Ten der bei Administratoren beliebtesten Kennwörter legt die Vermutung nahe, dass voreingestellte Kennwörter nicht immer geändert werden. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den…
High-Tech Rennsport sorgt für Innovationen in der Automobilindustrie
High-Tech Rennsport als Innovationstreiber Der Rennsport ist seit jeher ein Treiber für technologische Innovationen. Die ständige Suche nach noch mehr Leistung und Effizienz hat zu zahlreichen technischen Entwicklungen geführt, die weit über die Rennstrecke hinaus Auswirkungen hatten. Im High-Tech Rennsport…
Erst nach 3 Jahren gefixt: Zeiterfassungssystem ermöglichte OAuth-Token-Diebstahl
Harvest ermöglichte es Angreifern, OAuth-Token von Nutzern zu stehlen, die die Zeiterfassungssoftware mit Outlook verbinden wollten. (Sicherheitslücke, Outlook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Erst nach 3 Jahren gefixt: Zeiterfassungssystem ermöglichte OAuth-Token-Diebstahl
Online-Diskussion
Wir organisieren eine Online-Diskussion zur Chatkontrolle mit Europaabgeordneten. Hier finden Sie einen Link zum Livestream und weiterführende Informationen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Online-Diskussion
ChatGPT oder Mensch: Weder Gutachter noch Software erkennen den Unterschied
ChatGPT ist so gut im Verfassen von medizinischen Fachartikeln, dass nicht einmal Gutachter:innen oder Plagiatssoftware dem KI-Chatbot auf die Schliche kommen. Eine Herausforderung für die wissenschaftliche Community. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Link-Panne bei X: Ein Hacker bewahrte die CIA vor ernsten Problemen
Eine Panne bei der Anzeige eines sensiblen Links auf dem X-Konto (früher Twitter) der CIA hätte den US-Geheimdienst in ersthafte Schwierigkeiten bringen können. Zum Glück hat ein aufmerksamer Hacker das Problem erkannt – und reagiert. Dieser Artikel wurde indexiert von t3n.de…
Too long; didn’t read: Diese KI-Tools lesen auch das längste Dokument für euch
KI kann nicht nur Texte generieren, sondern sie auch für euch lesen. Wir zeigen euch zwei Tools, die euch das Lesen langer Dokumente ersparen sollen, und klären die jeweiligen Vor- und Nachteile. Dieser Artikel wurde indexiert von t3n.de – Software…
Indisches CBI, Amazon und Microsoft gehen gegen Tech-Support-Betrug vor
Das indische Central Bureau Investigation hat Durchsuchungen in mehreren indischen Städten vorgenommen. Ziel waren kriminelle Callcenter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Indisches CBI, Amazon und Microsoft gehen gegen Tech-Support-Betrug vor
Cyberangriff auf Majorel: Deutsche Bank und ING veranlassen weitere Untersuchungen
Ein Cyberangriff auf IT-Systeme von Majorel betrifft Kunden der Deutschen Bank, ING, Postbank und Comdirect. Nun folgen weitere Untersuchungen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Majorel: Deutsche Bank und…
[UPDATE] [kritisch] Cisco IOS XE: Schwachstellen ermöglichten Administrativen Zugriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IOS XE ausnutzen, um Administrativen Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Cisco IOS XE:…
Grafisches Informationssystem im Rechenzentrum
Ein grafisches Informationssystem von Re’graph wurde in ein Rechenzentrum installiert und liefert Einsatzinformationen in Echtzeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Grafisches Informationssystem im Rechenzentrum
heise-Angebot: iX-Workshop: Windows 10 und 11 im Unternehmen absichern (10% Rabatt bis 06.11.)
Lernen Sie an praktischen Bespielen, wie Sie Windows 10 / 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. Mit Frühbucherrabatt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Windows 10 und…
Festplatte verschlüsseln: So langsam ist Bitlocker in Windows 11
Tom’s Hardware hat die SSD-Geschwindigkeit in Windows 11 mit Hardware- und Bitlocker-Verschlüsselung getestet. Der Unterschied ist merklich. (Windows 11, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Festplatte verschlüsseln: So langsam ist Bitlocker in…
Cyber-Security-Experten warnen Unternehmen: Bei KI-Diensten bestehen Risiken durch Datenlecks, Hacks und unbedachtes Nutzer-Verhalten
Auch nach dem Abklingen des ersten großen Hypes um ChatGPT & Co. erfreuen sich KI-Dienste und generative Übersetzungstools großer Beliebtheit. So nutzt laut einer repräsentativen Umfrage fast die Hälfte der Berufstätigen in Deutschland ChatGPT im Arbeitsalltag. Dieser Artikel wurde indexiert…
Partnerangebot: Institute for Security and Safety GmbH – „ICS-Livehack: OT und IT – sind doch getrennt?! Cybersicherheit für OT-Anlagen im Energiebereich“
Das Webinar der Institute for Security and Safety GmbH am 15.11.2023 konzentriert sich auf Cybersicherheit in OT/Energie-Umgebungen. In einem ersten theoretischen Teil wird die aktuelle Bedrohungslandschaft erörtert – mit dem Schwerpunkt Energiesektor. Dabei wird auf Folgen der IT/OT-Konvergenz eingegangen und…
Cisco IOS XE und die verschwundenen Hintertüren
Die Anzahl der offensichtlich kompromittierten Geräte ist auch in Deutschland schlagartig gefallen, was wohl kaum an den gerade erschienenen Patches liegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco IOS XE und die verschwundenen Hintertüren
Trigona: Ukrainische Hacker machen bekannte Ransomware unschädlich
Der Ukrainian Cyber Alliance ist es gelungen, über eine Confluence-Schwachstelle die Infrastruktur der Trigona-Ransomware zu infiltrieren. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trigona: Ukrainische Hacker machen bekannte Ransomware unschädlich
Windows 11: Copilot auch in Deutschland nutzen
Mit dem Moment-4-Update sollte auch Microsoft Copilot ausgeliefert werden. Doch aufgrund einer EU-Sperre fehlt der KI-Assistent auf deutschen Desktops. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Copilot…
So schützen sich Unternehmen vor Supply Chain Network Attacks
Durch die enge Zusammenarbeit und Vernetzung von Unternehmen mit ihren externen Geschäftspartnern steigt die Anzahl potenzieller Angriffsflächen für Cyberangriffe auf Lieferanten- und Abnehmerbeziehungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: So schützen…
Sicherheitslücken im EMEA-Raum häufiger und kritischer
Der Software-Security-Anbieter Veracode hat den „State of Software Security“- oder kurz SoSS-Report EMEA 2023 veröffentlicht. Unternehmen sollten sich demnach insbesondere der Risiken von Drittanbieter- und KI-generiertem Code bewusst sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Agilität ist unsere Stärke
Bei TXOne Networks stehen Sicherheit, Geschäftskontinuität und hochwertige Services für Reseller wie auch Endkunden, sowie die schnelle Reaktion auf Kundenbedürfnisse im Mittelpunkt – getreu dem Motto: Keep the Operation running. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen, einen Cross-Site-Scripting-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Bedrohungen und Auswirkungen der Post-Quanten-Kryptographie
DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen sich demnach besorgt, ob sie rechtzeitig adäquate Vorbereitungen treffen können. Hindernisse wie…
Wie Betrüger X Premium (Twitter Blue) ausnutzen
Durch Buchung eines Bezahlabonnements von X Premium (Twitter Blue) erhalten Betrüger das blaue Häkchen für verifizierte X-Konten, die sie verwenden, um Nutzer um ihr Geld zu bringen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Angreifer unbekannt: Internationaler Strafgerichtshof bestätigt Spionageangriff
Bei einem vor rund einem Monat gemeldeten Cyberangriff auf den Internationalen Strafgerichtshof handelt es sich wohl um versuchte Spionage. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angreifer unbekannt: Internationaler Strafgerichtshof bestätigt Spionageangriff
[UPDATE] [niedrig] WordPress: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Script-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Nach Cyberangriff: Internationaler Strafgerichtshof verbessert IT-Sicherheit
Der Internationale Strafgerichtshof hat einen Bericht zu dem Cyberangriff im vergangenen Monat vorgelegt. Er verbessert die IT-Sicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Internationaler Strafgerichtshof verbessert IT-Sicherheit
Was ist das Fediverse und wie funktioniert es?
Was das Fediverse ist, wie es funktioniert, welche Protokolle verwendet werden, welche Dienste den Benutzern derzeit zur Verfügung stehen und welche Perspektiven sie haben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist…
Robuste Schließtechnik für offenes Raumkonzept
Am Hauptsitz der Erste Group Wien werden die Fassadentüren mit moderner Schließtechnik gesichert. Der Spagat zwischen Sicherheit und möglichst großer Offenheit ist dabei gelungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Robuste Schließtechnik für offenes Raumkonzept
SSD-Geschwindigkeit um 45 Prozent gebremst: Windows 11 hat wohl ein Bitlocker-Problem
Eine Standardeinstellung bei Windows 11 Pro könnte die Geschwindigkeit von SSDs um bis zu 45 Prozent bremsen. Das Problem ist die Festplattenverschlüsselung Bitlocker. Eine Lösung ist nur auf den ersten Blick einfach. Dieser Artikel wurde indexiert von t3n.de – Software…
Sessioncookies: Hacker erbeuten Zugangscodes bei Identitätsdienst Okta
Der Identitätsdienst Okta ist ein weiteres Mal das Einfallstor für Hacker gewesen. Dieses Mal betraf es Daten des Kundensupports. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sessioncookies: Hacker erbeuten Zugangscodes bei Identitätsdienst…
So enttarnt GPT‑4 anonyme Nutzer
Aus nur vage formulierten Beiträgen können große Sprachmodelle persönliche Daten über die Verfasser:innen ermitteln. Das wirft neue Fragen über die Auswirkungen von GPT‑4 und Co. auf den Datenschutz auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
VAR-App kommt: So sollen Schiedsrichterentscheidungen nachvollziehbarer werden
Die VAR-App soll Stadionbesuchern ermöglichen, Schiedsrichterentscheidungen durch Videoanalysen nachzuvollziehen. Es gibt noch offene Fragen bezüglich der Umsetzung und der Rechteverwertung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: VAR-App kommt: So sollen Schiedsrichterentscheidungen…
Enisa warnt: Angriffe auf Wahlen mit KI
Im Vorfeld der EU-Wahlen mahnt die Enisa angesichts von ChatGPT und Deepfakes, digitale Infrastrukturen und die Integrität von Informationen besser abzusichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Enisa warnt: Angriffe auf Wahlen mit KI
Internationalen Ermittlungsbehörden gelingt Schlag gegen Ragnar Locker
Internationalen Ermittlern ist es gelungen, die Infrastruktur der bekannten Ransomware-Gruppierung Ragnar Locker zu zerschlagen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Internationalen Ermittlungsbehörden gelingt Schlag gegen Ragnar Locker
Casino-Cyberangriff: Zugangscodes beim Identitätsdienst Okta erbeutet
Cyberkriminelle wurden Zugriffstoken von Oktas Support-Einheit habhaft. Die US-Firma warnte jüngst vor Social-Engineering-Attacken auf Service-Personal. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Casino-Cyberangriff: Zugangscodes beim Identitätsdienst Okta erbeutet
Ukrainian Cyber Alliance legt Ransomware-Gruppierung Trigona lahm
Ukrainische Hacktivisten legen Darknet-Seite der Ransomware-Gruppierung „Trigona“ lahm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukrainian Cyber Alliance legt Ransomware-Gruppierung Trigona lahm
Basis-Absicherung: BSI erleichtert Gemeinden den Einstieg in den IT-Grundschutz
Das BSI reagiert auf verheerende Cyberattacken auf öffentliche Verwaltungen mit dem Projekt „Weg in die Basis-Absicherung“ nebst IT-Checklisten für Kommunen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Basis-Absicherung: BSI erleichtert Gemeinden den Einstieg in den…
Onlinebanking: Gericht hält Push-TAN-Verfahren für unsicher
Ein Gerichtsurteil zweifelt die Wirksamkeit der Zwei-Faktor-Authentifizierung beim Push-TAN-Verfahren an. (Onlinebanking, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebanking: Gericht hält Push-TAN-Verfahren für unsicher
Private Nutzer wie Unternehmen weiterhin stark von Mobile Malware bedroht
Eine speziell für Android-Mobiltelefone entwickelte Banking-Trojaner-Malware liegt laut Angaben eines weltweit agierenden Anbieters von Sicherheitslösungen an der Spitze der am häufigsten verbreiteten mobilen Malware und wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt. Dieser Artikel wurde indexiert von…
Neue Methode: Programmieren lernen mit Gamification und künstlicher Intelligenz
Forscher aus Litauen und anderen europäischen Ländern haben eine Methode entwickelt, die es durch Gamification und künstliche Intelligenz erleichtern soll, programmieren zu lernen. Sie wollen die Methode ins Bildungssystem integrieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
EU-Cybersicherheitsbehörde warnt vor Unterwanderung von Wahlen durch KI
Im Vorfeld der EU-Wahlen mahnt die Enisa angesichts von ChatGPT und Deepfakes, digitale Infrastrukturen und die Integrität von Informationen besser abzusichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU-Cybersicherheitsbehörde warnt vor Unterwanderung von Wahlen durch…