Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Schlagwort: DE
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…
Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl
Die Verbraucherzentrale NRW warnt vor gefälschten Stellenanzeigen. Cyberkriminelle versuchten damit, an Daten von Opfern zu gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl
Unternehmen melden Cybersecurity-Vorfälle nicht
Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
So erfüllen Sie die Voraussetzungen für eine Cyberversicherung
Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um…
5 Vorteile von MEDR für Unternehmen
Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der…
[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service Zustand hervorzurufen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Partnerschaft stärkt digitale Identitäten
Eine Partnerschaft zwischen Legic und Passivebolt will die Welt der dezentralen Identität auf Chip-Ebene revolutionieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft stärkt digitale Identitäten
Blackout: Folgen für die Versorgungssicherheit
Der nächste Winter steht vor der Tür. Wie sieht es mit der Versorgungssicherheit aus? Wie beeinflusst ein möglicher Blackout unsere Lebensmittelversorgung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blackout: Folgen für die Versorgungssicherheit
Wirtschaftswoche zeichnet Telenot erneut aus
Zum 6. Mal in Folge wurde Telenot von der Wirtschaftswoche ausgezeichnet: Das Unterneh […] Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftswoche zeichnet Telenot erneut aus
WS_FTP: Ransomware-Attacken auf ungepatchte Server
In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WS_FTP: Ransomware-Attacken auf ungepatchte Server
5 Dinge, die du diese Woche wissen musst: Google sagt dem Passwort adé
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es unter anderem darum, dass ihr zum Login bei Google kein Passwort mehr benötigt. Außerdem: Welche Risiken ein Gericht beim App-Tan-Verfahren sieht, wie Mitarbeiter:innen still gegen…
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehlers“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehlers“
E-Mails an aufgegebene Domains: .nl-Registry warnt mit LEMMINGS
Immer wieder passiert es, dass sich Angreifer aufgegebene Domains schnappen und darüber an sensible Post gelangen. Die SIDN warnt als erste Registry davor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Mails an aufgegebene Domains: .nl-Registry…
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummem Rechenfehler“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummem Rechenfehler“
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehler“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehler“
Firefox: 23-Jähriger fixt Bug, der fast so alt ist wie er selbst
Firefox ist um einen Bug ärmer. Dank eines jungen Entwicklers konnte ein Problem gelöst werden, das sich mehr als zwei Jahrzehnte hartnäckig hielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Firefox: 23-Jähriger…
Google Chrome: Mit diesem Trick könnt ihr das neue Design aktivieren
Das neue Aussehen für Chrome namens Chrome 2023 basiert auf Googles Designsprache Material You. Du kannst es bereits vorab aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Mit diesem Trick…
Hack The Hague: Warum sich eine Stadtverwaltung hacken lässt
Den Haag beherbergt zahlreiche internationale Institutionen, die häufig Cyberangriffen ausgesetzt sind. Im Rathaus lässt man sich daher von Hackern helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hack The Hague: Warum sich eine Stadtverwaltung hacken…
Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460 Euro Lösegeld
Die Reichsadler Cybercrime Group fordert nach Ransomware-Angriffen offenbar nur 0,018 Bitcoin an Lösegeld. Erfolgreich war sie zuletzt nicht. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460…
DDoS-Angriffe: Hacker legen Webseiten mehrerer deutscher Städte lahm
Mehrere deutsche Städte hatten in den letzten Tagen mit DDoS-Angriffen zu kämpfen – darunter Frankfurt, Köln, Dortmund und Dresden. (DoS, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Hacker legen Webseiten mehrerer deutscher…
Irische Datenschutzbehörde: „Von Ausgewogenheit und Unabhängigkeit keine Rede“
Die irische Regierung hat zwei Leitungsposten für ihre Datenschutzbehörde ausgeschrieben, auswählen soll ein Komitee aus Wirtschaftsakteuren. Bürgerrechtler kritisieren das Auswahlverfahren. (Datenschutz, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irische Datenschutzbehörde: „Von Ausgewogenheit und…
(g+) Smoking Gun: Explodiert 5G von Huawei wie die Nord-Stream-Pipeline?
Das Bundesinnenministerium möchte chinesische Anbieter am liebsten weitestgehend vom 5G-Ausbau in Deutschland ausschließen. Unsere Analyse mit Argumentations- und Faktencheck, gestützt auf viele Branchen und Politikinsider, geht den Spionagevorwürfen auf den Grund. (Spionage, Telekom) Dieser Artikel wurde indexiert von Golem.de –…
GPT-4-Jailbreak überwindet Sicherheitsbarrieren in 79 Prozent der Fälle
Laut einer Recherche von amerikanischen Forscher:innen können Sicherheitsvorkehrungen von GPT-4 erstaunlich oft umgangen werden. Dabei haben sie einen neuen Weg gefunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-4-Jailbreak überwindet Sicherheitsbarrieren in…
Worauf setzen Cyber-Kriminelle aktuell? Sicherheitsexperten geben in ihren Analysen für das zweite Quartal 2023 wertvolle Einblicke
Drei Haupttrends macht der US-amerikanische Anbieter von Sicherheitslösungen WatchGuard im Bereich der Cyber-Kriminalität aus: eine Zunahme bei den Advanced Threats, die Skalierung von Malware-Kampagnen auf maximale Reichweite und die wachsende „Beliebtheit“ von Double-Extortion Attacks. Dieser Artikel wurde indexiert von Aktuelle…
Neues Whatsapp-Design ab sofort für Beta-Tester verfügbar – mit neuer Funktion
Seit etwa zwei Wochen ist bekannt, dass Whatsapp an einer neuen Benutzeroberfläche arbeitet. Ab sofort können erste Anwender diese in einer Beta-Version testen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Whatsapp-Design…
Character-AI bringt Charaktere von Einstein bis Zeus in euren Gruppenchat
Über Character-AI ist es nun möglich, besondere Gruppenchats zu starten. Dabei können auch prominente Namen mit eingebunden werden. Vorbehalten ist die Funktion erst einmal nur einer Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Uniklinik Frankfurt nach Hackerangriff weiter vom Internet getrennt
Nach einem Hackerangriff ist das Uniklinikum Frankfurt weiterhin vom Netz getrennt. Der unmittelbare Schaden fällt zwar gering aus, der Klinikbetrieb wird dadurch jedoch massiv beeinträchtigt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Ist iOS wirklich sicherer als Android?
Was ist für die mobile Unternehmenskommunikation sicherheitstechnisch besser: iPhone oder Android? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist iOS wirklich sicherer als Android?
Windows Server 2012 R2 Support-Ende: Sollten Sie jetzt in die Cloud umziehen?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows Server 2012 R2 Support-Ende: Sollten…
Microsoft möchte NTLM-Unterstützung in Windows 11 aufkündigen
Seit Langem ist NTLM aus Sicherheitsgründen verpönt, wird aber noch häufig genutzt. Microsoft möchte es endlich loswerden – weiß aber noch nicht, wann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft möchte NTLM-Unterstützung in Windows…
BATENE revolutioniert Batterietechnologie
Am 20. September 2023 war die Geschäftsführung der Magility GmbH in unserer neuen Nachbarschaft zur öffentlichen Einweihungsfeier des Deep Tech Start-Ups BATENE eingeladen. BATENE hat im historischen Neckarspinnerei Quartier (NQ) in Wendlingen am Neckar seine Hightech-Labore eröffnet. Mit seiner innovativen…
Google erweitert die Suche: KI generiert jetzt Bilder
Googles KI-gestützte Suchfunktion ist um eine Funktion reicher. Die Search Generative Experience kann jetzt nicht nur klassische Suchanfragen bearbeiten, sondern auch Bilder generieren und individuelle Textentwürfe erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum Chatbots eine Matheschwäche haben und wie sich das ändern soll
KI-Chatbots tun sich noch immer schwer mit komplexen mathematischen Fragestellungen. Doch es gibt Ansätze, die das ändern sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum Chatbots eine Matheschwäche haben und wie…
Microsoft veröffentlicht Anleitung, wie ihr Linux installiert
Was erst einmal sehr überraschend klingt, ist tatsächlich wahr: Windows hat eine Anleitung zum Herunterladen und Installieren von Linux veröffentlicht. Das könnte dahinterstecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft veröffentlicht…
Alte Windows Server ohne Support: Welche Vorteile bietet die Cloud-Migration?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Alte Windows Server ohne Support: Welche…
Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz von KI vor
Kaspersky ruft zum ethischen Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit auf, der auf sechs Prinzipien basiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz…
Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Für das Finden von Schwachstellen in KI-Komponenten von etwa Bing können Sicherheitsforscher Prämien kassieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Windows: Komplette Laufwerke im Netzwerk freigeben
In Windows können Sie nicht nur einzelne Ordner freigeben, sondern auch ganze Laufwerke. Das kann praktisch sein, birgt aber auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Bug Bounty für Bing-KI: Microsoft verspricht Preisgelder von bis zu 15.000 USD
Wer eine Schwachstelle in der Bing-KI entdeckt und an Microsoft meldet, kann bis zu 15.000 US-Dollar gewinnen. Dabei gibt es jedoch Regeln. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug Bounty für…
[UPDATE] [mittel] Mozilla Firefox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial…
Produktives Chaos mit Methode
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…
Behörden-Funk: Etsi könnte Tetra-Verschlüsselung offenlegen
Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi könnte Tetra-Verschlüsselung…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwere Sicherheitslücken in Monitoring-Software Zabbix behoben
Führungskräfte dürfen die IT-Sicherheit nicht länger ignorieren
Nur wenige Ereignisse können ein Unternehmen auf so vielen Ebenen beeinträchtigen wie ein Vorfall im Bereich der Cybersicherheit. Produktionsunterbrechungen und Ausfallzeiten können Millionen an entgangenen Einnahmen bedeuten, während Geldstrafen, Sanierungsmaßnahmen und Rufschädigung weitere Millionen Euro an Kosten verursachen können. Dieser…
Forscher wollen IoT-Anwendungen wesentlich sicherer machen
Die Digitalisierung durchdringt zunehmend alle Bereiche unseres Lebens, sagen Experten. Doch wo bleibt die Sicherheit? Bremer Forscher wollen die nun ein Stück weit mehr garantieren helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was ist RTO?
Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems…
Caching-Proxy: 35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Anfang 2021 hatte ein Sicherheitsforscher 55 Schwachstellen an das Entwicklerteam von Squid gemeldet. Ein Großteil ist noch offen. (Sicherheitslücke, Open Source) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Caching-Proxy: 35 Schwachstellen in Squid schon…
WordPress: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Script-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Norm für mobile Gefahrenmeldungen gefordert
Das Wissen über Funktion und Bedienung von Systemen der mobilen Gefahrenmeldungen entscheidet mit über einen erfolgreichen Einsatz der Feuerwehr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Norm für mobile Gefahrenmeldungen gefordert
Proxy: Mindestens 35 von 55 Sicherheitslücken klaffen in Squid
Ein IT-Sicherheitsforscher hat 55 Schwachstellen im Squid-Proxy Anfang 2021 aufgespürt. Davon sind derzeit noch 35 offen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proxy: Mindestens 35 von 55 Sicherheitslücken klaffen in Squid
Sicherheitsupdate für WordPress erschienen und angreifbares Plug-in repariert
In der aktuellen WordPress-Version 6.3.2 haben die Entwickler mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate für WordPress erschienen und angreifbares Plug-in repariert
Crashtest von Elektroautos: Die Stille nach dem Wumms
Mercedes-Benz hat erstmals öffentlich zwei Elektroautos gegeneinander crashen lassen. Was passiert dabei mit Dummys und Akkus? (Elektroauto, Technologie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtest von Elektroautos: Die Stille nach dem Wumms
[UPDATE] [hoch] OpenSSH: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH:…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen
[UPDATE] [hoch] ffmpeg: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kunstdiebstähle durch RC3-Rollläden verhindern?
Hätten die großen Kunstdiebstähle in Berlin, Dresden und Manching durch RC3-Rollläden verhindert werden können? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kunstdiebstähle durch RC3-Rollläden verhindern?
Nach Angriff via Discord: Hacker verkauft Daten von über 500.000 Shadow-Kunden
Der Angreifer hat sensible Kundendaten von der API eines SaaS-Providers des Cloud-PC-Anbieters Shadow abgegriffen. Sie stehen nun zum Verkauf. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Angriff via Discord: Hacker verkauft…
Experten sehen Zukunft der Cyber-Sicherheit in Kooperation und Open-Security-Modellen
Die Schäden durch Cyber-Kriminalität haben in den letzten Jahren Rekordhöhen erreicht. Allein für die deutsche Wirtschaft, bestätigt das Institut der deutschen Wirtschaft (IW), müsse als Schadensgröße durch Datendiebstahl, Industriespionage und Hackerangriffe eine Eurosumme im mittleren dreistelligen Milliardenbereich angenommen werden. Dieser…
Update-Chaos: Warum Windows 10 ein Update bekommt und Windows 11 nicht
Wie lange man eine Windows-Version betreiben kann, hängt von den Updates ab. Doch wann ist hier bei Windows 10 und 11 wirklich Schluss – und warum sind einige Schlagzeilen übertrieben oder zumindest verwirrend? Dieser Artikel wurde indexiert von t3n.de –…
Warum Microsoft mit Windows 10 noch nicht Schluss macht
Hallo und willkommen zum t3n Daily vom 12. Oktober. Heute geht es um die Frage, warum ältere Windows-Versionen manchmal Updates bekommen und neuere nicht. Außerdem: Wie Steve Jobs Bewerber:innen auf den Zahn fühlte und warum Tesla schon wieder Ärger mit…
Telekom-Chef: „Naiv, technisch unrealistisch und absolut unmöglich“
Bundesinnenministerin Nancy Faeser will Huawei-Technik in kurzer Zeit austauschen lassen. Telekom-Chef Tim Höttges erklärt, was das bedeutet. (BMI, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Chef: „Naiv, technisch unrealistisch und absolut unmöglich“
Google Chrome: Mit diesem Trick aktiviert ihr das neue Design
Das neue Aussehen für Chrome namens Chrome 2023 basiert auf Googles Designsprache Material You. Du kannst es bereits vorab aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Mit diesem Trick…
Character-AI bringt Stephen Hawking und Zeus in euren Gruppenchat
Über Character-AI ist es nun möglich, besondere Gruppenchats zu starten. Dabei können auch prominente Namen mit eingebunden werden. Vorbehalten ist die Funktion erst einmal nur einer Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Login ohne Passwort: Google macht Passkeys zur Standard-Anmeldung für alle
Wer ein Passkey erstellt, kann sich damit ganz einfach ohne Passwort in sein Google-Konto einloggen. Nun will Google Passkeys zum Standard für alle Nutzer:innen machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsvorfall bei Cloud-Gaming-Anbieter Shadow PC
Angreifer haben mit einer Social-Engineering-Attacke Zugang zu Shadow-PC-Systemen erhalten. Dort konnten sie sensible Daten von Kunden kopieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsvorfall bei Cloud-Gaming-Anbieter Shadow PC
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel und Oracle Linux ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
ASW Bundesverband prüft Referentenentwurf zum Kritis-Dachgesetz
Der Referentenentwurf des Kritis-Dachgesetzes liegt vor. Der ASW Bundesverband hat diesen Entwurf geprüft und verweist auf verschiedene Eckpunkte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Bundesverband prüft Referentenentwurf zum Kritis-Dachgesetz
40 Schwachstellen in IBM-Sicherheitslösung QRadar SIEM geschlossen
Mehrere Komponenten in IBM QRadar SIEM weisen Sicherheitslücken auf und gefährden das Security-Information-and-Event-Management-System. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 40 Schwachstellen in IBM-Sicherheitslösung QRadar SIEM geschlossen
Microsoft Defender for Endpoint soll Angriffe von Menschen unterbinden
Von Menschen gesteuerte Angriffe auf Netze sind in der Regel schwieriger zu erkennen als automatisierte. Microsofts Defender for Endpoint soll das beherrschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Defender for Endpoint soll Angriffe…
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Mobotix und Kepler Vision arbeiten zusammen
Im Healthcare- und Pflegebereich kommt es zu einer Zusammenarbeit von Mobotix und Kepler Vision Technologies. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobotix und Kepler Vision arbeiten zusammen
Word: Auch ohne Duplexdrucker doppelseitig drucken
Vieles geht heute rein digital, doch ab und an kommt man um Ausdrucke nicht herum. Dabei kann man aber eine Word-Funktion nutzen, um Papier zu sparen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen…
GRC-Software für Informationssicherheit, IT-Notfallmanagement und Datenschutz
Das bewährte Managementsystem CONTECHNET Suite des deutschen Softwareherstellers CONTECHNET Deutschland GmbH erhält eine neue Benutzeroberfläche, neue Funktionalitäten und einen verbesserten Workflow, der Ihnen die Arbeit erleichtert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Fangen spielen mit der KI
In den letzten Jahren hat die künstliche Intelligenz (KI) beeindruckende Fortschritte gemacht, die die bisherige Vorstellungskraft von Verbrauchern übersteigen. Insbesondere die Entwicklung von Sprachmodellen wie ChatGPT, Google Bard oder Dolly hat zu einer neuen Ära des maschinellen Lernens (ML) geführt.…
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Google Android Pixel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Code auszuführen, an vertrauliche Informationen zu gelangen, das System zum Absturz zu bringen (Denial-of-Service-Zustand), seine Rechte zu erhöhen und Daten zu manipulieren. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt…
Große Begeisterung über Body-Cams bei den NRW-Ordnungsämtern
In Nordrhein-Westfalen (NRW) herrscht eine wachsende Begeisterung für den Einsatz von Body-Cams bei den kommunalen Ordnungsdiensten (KOD). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Große Begeisterung über Body-Cams bei den NRW-Ordnungsämtern
Sicherheitsupdates: Backdoor-Lücke bedroht Netzwerkgeräte von Juniper
Schwachstellen im Netzwerkbetriebssystem Junos OS bedrohen Routing-, Switching- und Sicherheitsgeräte von Juniper. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Backdoor-Lücke bedroht Netzwerkgeräte von Juniper
Moderne Bedrohungen kritischer Infrastrukturen
In der komplexen vernetzten Welt von heute ist Cybersecurity von entscheidender Bedeutung. Der Grund: Die Auswirkungen von Sicherheitsverletzungen gehen weit über finanzielle Verluste hinaus. Angriffe auf kritische Infrastrukturen erfordern besondere Aufmerksamkeit, da sie weitreichende Auswirkungen auf Gemeinschaften und sogar Nationen…
Cloud-Computing: Google-Cloudfehler verhindert tagelang Kubernetes-Updates
Seit mehr als einer Woche scheitert die Google Kubernetes Engine an einem Versions-Update. Eine Lösung ist noch nicht in Sicht. (Google, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Computing: Google-Cloudfehler verhindert tagelang…
[NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Synaptics DisplayLink: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Synaptics DisplayLink ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Synaptics DisplayLink: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [niedrig] PaloAlto Networks Cortex XSOAR: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto Networks Cortex XSOAR:…
[NEU] [hoch] Juniper Patchday Oktober 2023
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Juniper Produkten ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Google Android Pixel: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Security Insights Specification: Mehr Sicherheit für Open-Source-Projekte
Die Security Insights Specification, ein Projekt der Open Source Security Foundation, soll Projektbetreuern die Arbeit mit Sicherheitsinformationen erleichtern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Security Insights Specification: Mehr Sicherheit für Open-Source-Projekte
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Wenn Ransomware gleich doppelt zuschlägt
Digitalen Erpressern das Handwerk legen: sieben Tipps zur Vorbereitung auf Double Extortion Ransomware. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn Ransomware gleich doppelt zuschlägt
Konkurrenz für Midjourney: Adobe veröffentlicht neue Firefly-KI-Modelle
Auf seiner Max-Konferenz hat Adobe die nächste Generation seiner generativen KI zur Bildbearbeitung vorgestellt. Firefly Image 2 soll eine bessere Bildqualität bieten. Erstmals sollen sich zudem per KI Vektor-Grafiken erstellen lassen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Firefox: 23-Jähriger behebt Fehler, der fast so alt ist wie er selbst
Firefox ist um einen Bug ärmer. Dank eines jungen Entwicklers konnte ein Problem gelöst werden, das sich mehr als zwei Jahrzehnte hartnäckig hielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Firefox: 23-Jähriger…
Tiefpreis für Fritzbox und mehr: Prime-Day-Deals für Router, Repeater und Co
Fürs Arbeiten im Homeoffice, Streaming in hoher Auflösung oder Gaming : Router und Repeater werden immer benötigt. Zum Prime Day gibt es beliebte Geräte wie die Fritzbox von AVM zu einem reduzierten Preis. Dieser Artikel wurde indexiert von t3n.de –…