Schlagwort: DE

Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen

Das BSI bietet Kommunen nun einen unkomplizierten und ressourcenschonenden Einstieg in den etablierten IT-Grundschutz des BSI. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen

VMware schließt Sicherheitslecks in Aria, Fusion und Workstation

VMware hat Updates für VMNware Aria Operations for Logs, VMware Fusion sowie VMware Workstation veröffentlicht. Sie schließen teils hochriskante Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware schließt Sicherheitslecks in Aria, Fusion und Workstation

Cyberkrieg: Sicherheitsexperte fordert Abschreckung mit Hackbacks

Sicherheitsexperten sprechen sich dafür aus, die verschärfte Bedrohungslage im Cyberraum als gemeinsame Aufgabe von Staat und Wirtschaft zu verstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkrieg: Sicherheitsexperte fordert Abschreckung mit Hackbacks

[NEU] [mittel] IBM TXSeries: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM TXSeries ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM TXSeries:…

VMware Workstation: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware…

Google Play Protect erhält Echtzeit-Scanner für Apps

Google Play Protect untersucht Android-Smartphones statisch auf Malware-Apps. Ein Echtzeit-Scan soll helfen, unbekannte Apps zu analysieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play Protect erhält Echtzeit-Scanner für Apps

[NEU] [mittel] VMware Workstation: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] VMware Aria Operations for Logs: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und Code-Ausführung

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in VMware Aria Operations for Logs ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Wichtige Änderungen beim Daten­schutz für Unternehmen

Das Data Privacy Framework für bestimmte EU-US-Datentransfers ist nicht die einzige Entwicklung, die den Datenschutz beeinflusst. Änderungen an der Datenschutz-Grundverordnung (DSGVO) und dem Bundes­daten­schutz­gesetz (BDSG) stehen an. Unternehmen sollten diese wichtigen Veränderungen frühzeitig in den Blick nehmen, um ihr Datenschutzkonzept…

SolarWinds behebt Codeschmuggel in Access Rights Manager

Die Software zur Verwaltung von Zugriffsberechtigungen hat unter anderem Fehler, die eine Rechteausweitung ermöglichten. Admins sollten zügig handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SolarWinds behebt Codeschmuggel in Access Rights Manager

Firefox: Browser auf Standardeinstellungen zurücksetzen

Treten hartnäckige Probleme in Firefox auf, kann es sich lohnen, die Werkseinstellungen wiederherzustellen. Eine integrierte Funktion hilft dabei. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firefox: Browser auf Standardeinstellungen…

USA: Tausende IT-Freelancer sollen für Nordkorea arbeiten

Die US-Regierung warnt weiter vor Freelancern, die aus Nordkorea kommen könnten. Das FBI habe bereits 1,5 Millionen US-Dollar beschlagnahmt. (Nordkorea, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Tausende IT-Freelancer sollen für Nordkorea…

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Red Hat Enterprise Linux (libvpx): Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente libvpx ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Malvertising: KeePass-Seite mit Punycode gefälscht

Cyberkriminelle werben über Google Ads etwa mit gefälschten KeePass-URLs mit Punycode-Zeichen. Die beworbene Seite liefert Malware aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: KeePass-Seite mit Punycode gefälscht

Zugangsdaten effektiv vor Cyberangriffen schützen

Kompromittierte Zugangsdaten stehen laut Sophos an erster Stelle, wenn es um Cyberattacken geht. Obwohl Firmen und Nutzer wissen, dass moderne, Phishing-resistente MFA-Technologien der beste Schutz sind, handeln viele fahrlässig. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News…

Wie ein Tierheim zu einer modernen Alarmanlage kam

Geschockt vom Einbruch in ein Berliner Tierheim, spendete ein Systemintegrator eine Alarmanlage. Die Installation war schwierig, die Lösung professionell. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie ein Tierheim zu einer modernen Alarmanlage kam

VdS-Brandschutztage: Großer Branchentreff zu Nikolaus

Die VdS-Brandschutztage, etablierte Messe mit internationalem Programm, Foren, Brandschutztalk sowie sieben Fachtagungen finden am 6. Und 7. Dezember in Köln statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage: Großer Branchentreff zu Nikolaus

Anzeige: Effektives First-Response-Management gegen Cyberangriffe

Mit einem durchdachten First-Response-Management können Unternehmen die Auswirkungen von Cyberbedrohungen erheblich reduzieren. Ein Workshop der Golem Karrierewelt gibt dazu praktische Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Effektives First-Response-Management…

BSI und das Land Sachsen-Anhalt unterzeichnen Kooperationsvereinbarung

BSI und Sachsen-Anhalt haben eine Kooperationsvereinbarung geschlossen, mit der die Zusammenarbeit zwischen Bund und Land weiter vertieft wird. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI und das Land Sachsen-Anhalt unterzeichnen…

Staatliche Angreifer missbrauchen WinRAR-Lücke

Googles TAG-Team beobachtet staatliche Cyberkriminelle, die die kürzlich bekannt gewordene WinRAR-Sicherheitslücke missbrauchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Staatliche Angreifer missbrauchen WinRAR-Lücke

EtherHiding: Kriminelle nutzen Blockchain für Malware-Hosting

Kriminelle nutzen die dezentrale Blockchain fürs Hosting ihres Schadcodes. Einfaches Entfernen ist nicht möglich, Gegenmaßnahmen schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EtherHiding: Kriminelle nutzen Blockchain für Malware-Hosting

Karrierewege HTW Dresden

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Karrierewege HTW Dresden

Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus

Nicht nur Hacker mit kommerziellen Interessen nutzen die gravierende Winrar-Lücke aus, sondern laut Google auch die Geheimdienste Russlands und Chinas. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

IT-Sicherheits-Zertifikate vergeben

Im Rahmen der IT-Sicherheits-Fachmesse it-saExpo&Congress hat das BSI zwölf IT-Sicherheits-Zertifikate vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: IT-Sicherheits-Zertifikate vergeben

HasMySecretLeaked findet auf GitHub veröffentlichte Secrets

Wer prüfen möchte, ob seine Secrets auf GitHub geleakt sind, kann das kostenfreie Toolset von GitGuardian nutzen. Es soll dabei private Daten schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HasMySecretLeaked findet auf GitHub veröffentlichte…

Wird die Polizeiarbeit künftig robotisiert?

Aufgrund des Personalmangels auch bei der Polizei gibt es in verschiedenen Ländern bereits Polizeiroboter. Eine Lösung auch für Deutschland? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wird die Polizeiarbeit künftig robotisiert?

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Developer Tools ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Windows 11: Sticker für den Desktop aktivieren

Windows 11 enthält eine versteckte Funktion, mit der sich bunte Aufkleber auf dem Desktop platzieren lassen. Das Feature müssen Sie aber erst aktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Echtzeitbetrug mit Verhaltensbiometrie abwehren

Der Passwortschutz allein ist ein Auslaufmodell, da er nicht ausreichend Sicherheit bietet. Passwörter können bei bestimmten Cyber-Angriffen, beispielsweise Brute-Force-Attacken, gestohlen werden. Speziell im Online-Banking kann das fatale Folgen für den Kunden haben. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie man Daten quantensicher verschlüsselt

Künftig werden Quantencomputer wahrscheinlich in der Lage sein, etablierte Verschlüsselungsmethoden zu knacken. Die US-Behörde NIST veranstaltet deshalb einen Wettbewerb, um quantensichere Algorithmen zu finden. Zu den Teilnehmern zählt auch die Technische Universität München (TUM). Dieser Artikel wurde indexiert von Security-Insider…

Was ist RPO?

Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in…

Der IT-Türsteher aus der Cloud

Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der…

So sichern Unternehmen mit Smart Services ihre Zukunft

Der Markt für Sicherheitstechnik ist ständig im Wandel. Mit Smart Services und den richtigen Produkten können sich Unternehmen einen Wettbewerbsvorteil verschaffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So sichern Unternehmen mit Smart Services ihre Zukunft

Erneut nach ISO 27001 zertifiziert

Salto Systems hat erneut die Zertifizierung gemäß ISO 27001 erhalten, was den hohen Standard des unternehmensweiten Informationssicherheitsmanagements bestätigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneut nach ISO 27001 zertifiziert

Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar

Sophos verteilt aktualisierte Firmware für die Firewalls. Im Secure PDF eXchange können Angreifer den Schutz umgehen und unbefugt PDF-Dateien entschlüsseln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar

Youtubes großes Update und Instagrams neue Einstellungen

Hallo und willkommen zum t3n Daily vom 18. Oktober. Heute geht es um die vielen neuen Funktionen, die Youtube seinen Nutzer:innen spendiert. Außerdem gibt euch Instagram mehr Kontrolle über eure Daten. Und: Wir verraten euch, warum Influencer plötzlich hinter Glitzer…

Angriff per E-Mail!

Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriff per E-Mail!

Sichere Energiewende auf den metering days

Im Zuge der metering days 2023 in Fulda hat das BSI das Zertifikate an Hersteller von Smart-Meter-Gateways vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Sichere Energiewende auf den metering days

Alter, Geschlecht, Wohnort: Wie GPT‑4 anonyme Nutzer enttarnt

Aus nur vage formulierten Beiträgen können große Sprachmodelle persönliche Daten über die Verfasser:innen ermitteln. Das wirft neue Fragen über die Auswirkungen von GPT‑4 und Co. auf den Datenschutz auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Citrix Systems ADC: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] AMD Radeon: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in AMD Radeon ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Radeon: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, wenn ein experimentelles Merkmal einkompiliert wurde, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

HP BIOS: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP BIOS: Schwachstelle ermöglicht Privilegieneskalation

AMD-Grafiktreiber: Codeschmuggel durch Sicherheitslücke möglich

AMD warnt vor einer Sicherheitslücke in den eigenen Grafiktreibern. Angreifer könnten Code einschleusen und mit erhöhten Rechten ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD-Grafiktreiber: Codeschmuggel durch Sicherheitslücke möglich

Thunderbird: Übermittlungsstatus (DSN) für Mails anfordern

Ob E-Mails tatsächlich zugestellt werden, lässt sich über eine Empfangsbestätigung herausfinden. Doch der Empfänger kann die entsprechende Anfrage ablehnen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Übermittlungsstatus (DSN)…

[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation