Schlagwort: DE

Einbruch entdeckt: Wie verhalte ich mich jetzt richtig?

Nach einem Einbruch fühlen sich viele Betroffene hilflos. Diese Tipps von Netzwerk Zuhause sicher helfen, häufige Fehler zu vermeiden und das Zuhause effektiv zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbruch entdeckt: Wie verhalte…

Alpha Earth: Was kann der neue virtuelle Satellit von Google?

Vom Klimawandel bis hin zu Großbauprojekten: Googles Alpha Earth analysiert Satellitendaten und kann dadurch Veränderungen auf der Erde über längere Zeiträume sichtbar machen. Wer von diesen Einblicken profitieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf

Der Entwurf des NIS2-Umsetzungsgesetzes bringt wesentliche Änderungen im IT-Sicherheitsrecht mit sich. Erfahren Sie, was sich für Unternehmen und Behörden ändert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz: Zentrale Änderungen im Entwurf

[NEU] [mittel] IBM Operational Decision Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial of Service oder einen Redirection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Asterisk: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Asterisk: Mehrere…

Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt

Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. (Datenleck, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt

[NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht Codeausführung

Öffentlich ohne Vorwarnung: Wie ChatGPT-Chats im Netz landeten

Stellt euch vor, private Gespräche mit einer KI landen im Google-Index. Für einige ChatGPT-Nutzer:innen wurde genau das für kurze Zeit zur Realität. Ein Experiment mit weitreichenden, unbeabsichtigten Folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum

Als erstes Bundesland will Niedersachsen KI-Systeme mit öffentlicher Videoüberwachung verknüpfen. Kritiker:innen schlagen Alarm, Befürworter:innen verweisen auf Prävention. Eine Einordnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Videoüberwachung: Zwischen Sicherheit und autoritärem Albtraum

CDVI feiert 40 Jahre Digicode

Zum 40. Jubiläum von Digicode würdigt die französische Post das System mit einer Briefmarke. Ein Blick auf die Entwicklung und Bedeutung von CDVIs Zutrittslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CDVI feiert 40 Jahre Digicode

Open Source: Proton bringt eigene Authenticator-App auf den Markt

Die quelloffene App ermöglicht sichere Log-ins per 2FA, eine verschlüsselte Synchronisation und ist ab sofort für alle gängigen Systeme verfügbar. (2-FA, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Proton bringt eigene…

[UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Net-SNMP: Schwachstelle ermöglicht…

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen

Ein lokaler oder entfernter authenitisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Denial of Serivce auszulösen oder Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…

So nutzen Cyberkriminelle große Sprachmodelle

Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle

Microsofts Secure Future Initiative: „Bullshit!“

Mit der Secure Future Initiative versprachen Microsofts Chefs, der Security oberste Priorität einzuräumen. „Alles nur Security-Theater“, meint Jürgen Schmidt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsofts Secure Future Initiative: „Bullshit!“

Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Third-Party-Access: Der blinde Fleck in der Lieferkette

Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette

BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025

Gemeinsam mit eco und Bitkom hat das BSI das E-Mail-Sicherheitsjahr 2025 ausgerufen. Unternehmen und Organisationen sind zur Teilnahme aufgerufen. (BSI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Aufruf zum E-Mail-Sicherheitsjahr 2025

Zwischen Video und Cloud: Was Sicherheit heute braucht

Versteckt, vernetzt, unverzichtbar: In der neuen Ausgabe erfahren Sie, wie smarte Videotechnik, Datenhoheit und Fachwissen die Sicherheitsbranche prägen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zwischen Video und Cloud: Was Sicherheit heute braucht

Dropbox stellt seinen Passwortmanager ein

Dropbox will sich stärker aufs Kernprodukt konzentrieren – und stellt deshalb seinen Dienst Passwords ein. Administratoren steht viel Arbeit ins Haus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dropbox stellt seinen Passwortmanager ein

Sicherheit: NIS-2-Umsetzung einen Schritt weiter

Das Bundeskabinett hat das NIS-2-Umsetzungsgesetz verabschiedet. Verbände äußern weiter Kritik. Welche Änderungen kommen auf Unternehmen zu? (Nis 2, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: NIS-2-Umsetzung einen Schritt weiter

[NEU] [hoch] SUSE Manager: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SUSE Manager ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SUSE Manager: Schwachstelle…

[NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Struts: Schwachstelle ermöglicht Manipulation

Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog

Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nach Broadcom-Übernahme: Bitnami stutzt Images-Katalog

Big Brother und Meme-Star: Wer ist Palantir-Chef Alex Karp?

Er hat bei Habermas studiert. Jetzt ist er Chef einer milliardenschweren Firma, deren Software nicht nur Kampfdrohnen ans Ziel bringt, sondern auch von der deutschen Polizei genutzt wird. Wer ist Palantir-CEO Alex Karp? Dieser Artikel wurde indexiert von t3n.de –…

Broadcom reduziert den Bitnami-Katalog auf gehärtete Images

Das Bitnami-Verzeichnis enthält nur noch gehärtete Images. Alle anderen wird Broadcom nicht mehr pflegen oder nur Premiumkunden anbieten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Broadcom reduziert den Bitnami-Katalog auf gehärtete Images

Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit

Google zufolge wurde eine WebKit-Lücke in Chrome bereits aktiv angegriffen. Apples Sicherheitshinweise enthalten dazu aber keine Angaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schnell installieren: Apple fixt Zero-Day-Angriff in WebKit

Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Zu einer erfolgreichen Ausnutzung ist eine Nutzeraktion nötig, z. B.…

[NEU] [mittel] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [niedrig] Drupal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen

Volljährigkeit: Spotify prüft Alter mit Gesichtsscans

Im Vereinigten Königreich werden künftig Gesichtsscans genutzt, um Spotify-User auf ihr Alter zu prüfen. Sind sie nicht 18 Jahre alt, gibt es Einschränkungen. (Software, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Volljährigkeit: Spotify…

NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen

Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz beschlossen: TÜV-Verband fordert Nachbesserungen

Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung

Urkundenfälschung ist Einfallstor für den Missbrauch staatlicher Leistungen und Identitäten. Automatisierte Ausweiskontrollen erkennen Fälschungen frühzeitig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Ausweiskontrolle: Schutz vor Urkundenfälschung

Kaum erkennbare Malware: Lenovo warnt vor gefährlichen Firmware-Lücken

Mehrere All-in-One-Geräte von Lenovo sind angreifbar. Malware kann sich in der Firmware einnisten und sogar Neuinstallationen des Betriebssystems überdauern. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kaum erkennbare Malware: Lenovo warnt vor…

Fast jede zweite Zeile fehlerhaft: KI-Code voller Sicherheitslücken

Eine neue Studie deckt gravierende Schwachstellen in KI-generiertem Code auf. 45 Prozent aller von KI erstellten Programme enthalten Sicherheitslücken. (Softwareentwicklung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fast jede zweite Zeile fehlerhaft: KI-Code…

Anzeige: BCM-Strategien für effektives IT-Notfallmanagement

Ausfälle und Sicherheitsvorfälle gefährden kritische Geschäftsprozesse. Wie Notfallpläne entwickelt und Business-Impact-Analysen praxisnah durchgeführt werden, zeigt dieser Workshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: BCM-Strategien für effektives IT-Notfallmanagement

Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware

Nicht nur in einigen Bundesländern, auch auf Bundesebene könnte die Analyse-Software des US-Anbieters Palantir zum Einsatz kommen. (Bundesregierung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Palantir: Dobrindt prüft Einsatz von US-Sicherheitssoftware

NIS2: Kabinett überantwortet Bundestag offene Baustellen

Bei der NIS2-Umsetzung überlässt die Regierung strittige Fragen dem Bundestag, der erst im September wieder zusammentritt. Dann soll aber alles schnell gehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIS2: Kabinett überantwortet Bundestag offene…

Kosten von Datenlecks sinken erstmals seit fünf Jahren

IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren

NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen

Der TÜV-Verband begrüßt das NIS-2-Umsetzungsgesetz, fordert aber präzisere Ausnahmeregelungen und Nachweispflichten, um Cybersicherheit in Deutschland zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Umsetzungsgesetz: TÜV-Verband fordert Nachbesserungen

Whatsapp: So sperrt ihr Meta AI aus euren Chats aus

Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So sperrt…

Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher

Angreifer können mit industriellen Kontrollsystemen von Delta Electronics, National Instruments und Samsung ausgestattete kritische Infrastrukturen attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Industrielle Kontrollsysteme: Updates schließen Schadcode-Schlupflöcher

Insyde BIOS (Lenovo): Mehrere Schwachstellen

Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser…

[NEU] [hoch] Insyde BIOS (Lenovo): Mehrere Schwachstellen

Ein lokaler Angreifer mit hohen Rechten kann mehrere Schwachstellen in der Insyde UEFI Firmware und dem Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben oder nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] Autodesk Produkte: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Autodesk Produkten ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Datenbeschädigungen zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…