In letzter Zeit ist vielen Nutzern von Google Chrome eine Veränderung an ihren Registerkarten aufgefallen – Kreise um das Tab-Symbol und eine leicht verblasste Darstellung. Doch was steckt dahinter, und wie wirkt sich das auf die Nutzung des Browsers aus?…
Schlagwort: DE
Viele günstige Android-Geräte werden schon vor dem Verkauf mit Malware infiziert
Viele Verbraucher:innen haben Angst, dass sich ihre Geräte mit schädlicher Software infizieren. Doof nur, wenn das bereits passiert ist, bevor die Neuware überhaupt beim Endverbraucher eingetroffen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
heise-Angebot: IT-Sicherheitstag 2023: So wappnen sich Unternehmen gegen aktuelle Bedrohungen
Der IT-Sicherheitstag 2023 zeigt, welche neuen Sicherheitspflichten auf Unternehmen zukommen und den Umgang mit modernen Bedrohungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag 2023: So wappnen sich Unternehmen gegen aktuelle Bedrohungen
[NEU] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Power Hardware Management Console: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Power Hardware Management Console ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Power…
[NEU] [hoch] MediaWiki: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten…
Unrühmliche Hitparade: NSA und CISA teilen Top-Sicherheits-Fehlkonfigurationen
Die US-Behörden NSA und CISA berichten von ihren Erfahrungen mit häufigen Fehlkonfigurationen. Hersteller und Admins sollen handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Unrühmliche Hitparade: NSA und CISA teilen Top-Sicherheits-Fehlkonfigurationen
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstelle in QNAP NAS Geräten. Diese Fehler betreffen mehrere QNAP-Betriebssystemversionen. Ein authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Microsoft: Windows-Sicherung speichert Backups in die Cloud
Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung speichert Backups in die Cloud
Word: Zeichen und Wörter zählen
Sie wollen wissen, wie viele Wörter und Zeichen ein Text in Word enthält? Kein Problem, denn diese Aufgabe kann die Textverarbeitung selbst übernehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Neue Möglichkeiten bei physischen Sicherheitssystemen
Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [mittel] NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of…
[NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen
[NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen
Microsoft: Windows-Sicherung – Backup zu OneDrive
Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung – Backup zu OneDrive
So schützen Sie die Privatsphäre Ihres Kindes bei der Nutzung von Lehrmitteln
Kinder in der Schule: So sichern Sie Privatsphäre und Sicherheit in Lehrmitteln und Apps für Videokonferenzen, die von einer Schule angeboten werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie die…
Top-Apps für verschlüsselte, private Videoanrufe
So hosten Sie Gruppenanrufe und Videokonferenzen mit maximaler Sicherheit und Ende-zu-Ende-Verschlüsselung Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Top-Apps für verschlüsselte, private Videoanrufe
Wo Sie Linux bei Ihnen zu Hause finden und wie Sie Linux-Geräte vor Hacker-Angriffen schützen
Fast in jedem Haushalt gibt es mehrere Geräte, die unter Linux als Betriebssystem laufen. Sie sind oft das Ziel von Angreifern. Welche Sicherheitsmaßnahmen können Sie ergreifen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Was Phishing as a Service so gefährlich macht
Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die…
Bei der IT-Sicherheit trügt die Selbsteinschätzung
Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit…
Landtagswahl in Hessen: Faeser will trotz Wahlschlappe Innenministerin bleiben
Bei der Landtagswahl in Hessen hat Bundesinnenministerin Nancy Faeser ein historisch schlechtes Ergebnis eingefahren. Die SPD hält an ihr fest. (Nancy Faeser, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Landtagswahl in Hessen: Faeser…
Ersteller verstorben: Preisgeld für das Knacken von Nist-Hashes ausgeschrieben
Anhand der Hashes wurden elliptische Kurven erzeugt, die heute „einen Großteil des Internets sichern“. Ihr Ersteller verstarb Anfang 2023. (Elliptische Kurven, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ersteller verstorben: Preisgeld für das…
Digitalisierung im Brandschutz
Zum Brandschutztag am 9. Oktober beleuchten Experten die Gefahren und zukunftsweisende Techniken im Brandschutz – und wie es um die Digitalisierung steht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung im Brandschutz
Smartphones und mehr: Viele billige Android-Geräte ab Werk mit Malware infiziert
Betroffene Android-Geräte werden unter anderem für Werbebetrug, Proxy-Dienste und die Erstellung von Gmail- und Whatsapp-Konten missbraucht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartphones und mehr: Viele billige Android-Geräte ab Werk mit…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] Unify OpenScape 4000: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Unify OpenScape…
[UPDATE] [hoch] Unify OpenScape Common Management Platform: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Unify OpenScape Common Management Platform ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Unify OpenScape 4000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wisag nimmt Abschied von Claus Wisser
Im Alter von 81 Jahren ist Claus Wisser, der Gründer der Wisag-Unternehmensgruppe, am 4. Oktober nach schwerer Krankheit verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wisag nimmt Abschied von Claus Wisser
Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release
Die Maintainer des anonymisierenden Linux Tails haben Version 5.18 veröffentlicht. Sie bringt die Kernkomponenten auf den aktuellen Stand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release
Partnerangebot: anapur AG “Get Together: OT-Zero-Trust – the Evolution of Detection and Protection”
Zero-Trust, oft gehört und doch immer anders? Im Format IT meets Industry (IMI) der anapur AG wird ein Ansatz vorgestellt, der die besonderen Anforderungen in OT-Umgebungen berücksichtigt. Mit viel Raum für fachlichen Austausch und Praxiserfahrungen aus der Industrie. Dieser Artikel…
Predator Files: Wie deutsche Geldgeber und der Staat mächtige Spyware fördern
Die Intellexa Alliance ist ein Verbund zwielichtiger europäischer Firmen, der nicht nur Diktatoren mit Cyberwaffen beliefert. Die Zitis zählt zu ihren Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Predator Files: Wie deutsche Geldgeber und…
23andme: Daten des Gen-Analyse-Unternehmens von Cyberkriminellen geklaut
Angreifer haben offensichtlich Millionen Daten der Gen-Analyse-Firma 23andme geklaut, sie werden zum Verkauf angeboten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Daten des Gen-Analyse-Unternehmens von Cyberkriminellen geklaut
Windows 12 könnte als Abomodell kommen – laut Intel-Leak 2024
Microsoft peilt den Release von Windows 12 offenbar für 2024, wie der Intel-Finanzchef fast beiläufig verraten haben soll. Erwartet wird ein Fokus auf KI und Cloud. Ist außerdem ein Abomodell auch für Privatnutzer:innen geplant? Dieser Artikel wurde indexiert von t3n.de…
Windows 12 soll als Abomodell kommen – laut Intel-Leak 2024
Microsoft peilt den Release von Windows 12 offenbar für 2024, wie der Intel-Finanzchef fast beiläufig verraten haben soll. Erwartet wird ein Fokus auf KI und Cloud. Ist außerdem ein Abomodell auch für Privatnutzer:innen geplant? Dieser Artikel wurde indexiert von t3n.de…
Ransomware Protection: Kontext und Anwender im Mittelpunkt
Wie Unternehmen ihre Netzwerke und Daten in einer Multi Cloud Welt schützen, erklärt Christoph Buschbeck von VMware. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware Protection: Kontext und Anwender im Mittelpunkt
NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen
Erfolgreiche Cyberangriffe sind oftmals die Folge fataler Fehlkonfigurationen. Zwei US-Behörden geben Empfehlungen zur Vorbeugung. (Security, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür…
Neben Millionen von Gästen: Datenleck bei Motel One betrifft auch dessen Gründer
Die Hackergruppe ALPHV hat im Darknet kürzlich interne Daten von Motel One veröffentlicht – nun zeigt sich das ganze Ausmaß des Cyberangriffs. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neben Millionen von…
Credential Stuffing: Hacker bieten Nutzerdaten von 23andMe zum Verkauf an
Angreifer wollen eine Million Daten der Genanalyse-Firma gescraped haben. 23andMe bestätigt einen Vorfall, Details bleiben aber unklar. (Hacker, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Credential Stuffing: Hacker bieten Nutzerdaten von 23andMe zum…
Zu komplex und teuer: EU-Rechnungshof kritisiert geplanten Cyberschutzschild
Die EU-Haushaltsprüfer fordern Korrekturen am Entwurf für ein Cybersolidaritätsgesetz. Sonst werde die gesamte „Cybersicherheitsgalaxie“ noch komplizierter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zu komplex und teuer: EU-Rechnungshof kritisiert geplanten Cyberschutzschild
War Games wird 40: Kalter Krieg und frühes Computerzeitalter
Ein Jugendlicher fordert einen militärischen Supercomputer zu einem Spiel heraus, das schnell zur Realität wird. War Games war in der 80ern ein Traum für Computernerds und begeistert auch heute noch. (Unterhaltung & Hobby, Computer) Dieser Artikel wurde indexiert von Golem.de…
Cybersicherheit auf die Agenda setzen
Wie in jedem Jahr ist das BSI als ideeller Träger mit einem eigenen Stand auf der it-sa Expo&Congress vertreten. Am BSI-Stand in Halle 7A, Nummer 612, können sich Interessierte mit Expertinnen und Experten über wichtige Cybersicherheits-Themen austauschen. Dieser Artikel wurde…
Cyber-Sicherheitsexperten decken kritische Schwachstellen in WEB3-Plattform auf
Dass Innovationen des World Wide Web wie das Web3 und die damit einhergehenden Techniken und Strategien, Sicherheitslücken haben, die von Hackern mit kriminellen Absichten ausgenutzt werden können, darf nicht verwundern, ist jede neue Technik doch nie zu 100 Prozent sicher.…
Limitierte Auflage: Flipper Zero jetzt mit transparentem Gehäuse erhältlich
Das vielseitige Hackertool Flipper Zero gibt es vorübergehend mit transparentem Gehäuse. Die Stückzahl ist allerdings auf 7.500 begrenzt. (Flipper Zero, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Limitierte Auflage: Flipper Zero jetzt mit…
Speicherkarte Swissbit iShield soll sensible Informationen schützen
Swissbits iShield-Produktfamilie für Plug-and-play-Sicherheitslösungen erhält Zuwachs: Die microSD-Speicherkarte iShield Archive mit Verschlüsselungsfunktion schützt Foto- und Videoaufzeichnungen vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Speicherkarte Swissbit iShield soll sensible Informationen…
Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen
Diebe haben insgesamt 800 Gallonen Benzin von einer Shell-Tankstelle in Detroit gestohlen – nach einem Hack der Zapfsäule. (Hacker, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen
Twitter-Kauf: US-Börsenaufsicht will Musk-Aussage gerichtlich erzwingen
Der Konflikt zwischen dem reichsten Mann der Welt und der US-Börsenaufsicht SEC geht in eine neue Runde. Elon Musk weigert sich, einer Vorladung in Ermittlungen zum Twitter-Kauf zu folgen. Die SEC klagt. Dieser Artikel wurde indexiert von t3n.de – Software…
Von Eliza bis Mental-Llama: KI und psychische Gesundheit
Die Idee, KI zur Behandlung psychischer Erkrankungen einzusetzen, gibt es schon seit den 1960er-Jahren. Die Technik ist heute zwar deutlich weiter, einige grundlegende Probleme bleiben aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google eröffnet erstes Cloud-Rechenzentrum in Deutschland
Unternehmen in Deutschland, die ihre Daten großen Internetkonzernen anvertrauen, müssen die Inhalte nicht mehr unbedingt rund um den Globus verschicken. Cloud-Anbieter wie Google setzen auf eine Präsenz vor Ort, auch weil die Infrastruktur dafür geeignet ist. Dieser Artikel wurde indexiert…
Im Millionenbereich: Schwarzmarktpreise für Zero-Day-Lücken explodieren
Das Hacken von Mobiltelefonen wird dank verbesserter Sicherheitsmaßnahmen zu einem teuren Unterfangen. Hacking-Techniken für Apps wie Whatsapp sind inzwischen Millionen wert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Im Millionenbereich: Schwarzmarktpreise für…
37C3: Kongress des CCC dieses Jahr live und in Farbe
Zwischen Weihnachten und Silvester heißt es wieder Tore auf für den Chaos Communication Congress. Nach dreijähriger Pause findet der 37C3 wieder statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kongress des CCC dieses Jahr…
[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von…
Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar
Nachdem der Bug in der Linux-Bibliothek glibc am vergangenen Dienstag bekannt wurde, sind nun zuverlässig funktionierende Exploits aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar
Serverkonfiguration gelöscht: Katze verursacht vierstündigen Systemausfall
In den USA hat eine Katze einen vierstündigen Systemausfall ausgelöst, indem sie auf die Tastatur eines Technikers gesprungen war. (Server, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Serverkonfiguration gelöscht: Katze verursacht vierstündigen Systemausfall
[NEU] [mittel] tribe29 checkmk: Mehrere Schwachstellen ermöglichen die Preisgabe von Informationen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tribe29 checkmk: Mehrere Schwachstellen ermöglichen die…
Cyberkriminelle haben Nutzer im Fokus
Die Anzahl von Cyberangriffen auf Unternehmen steigt weiter an. Im BSI-Lagebericht 2022 heißt es dazu: „Die Bedrohungslage im Cyber-Raum ist so hoch wie nie zuvor“. Das gilt ausdrücklich auch für kleinere Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News…
Wie sich Hacker in einem Netzwerk ausbreiten
Über Lateral Movements erkunden Hacker ein von ihnen infiziertes Netzwerk, um weitere Schwachstellen zu finden, Zugriffsrechte zu erweitern und letztlich ihr eigentliches Ziel zu erreichen. Welche Möglichkeiten der Erkennung und Vermeidung gibt es? Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [UNGEPATCHT] [hoch] D-LINK DIR-846 Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK DIR-846 Router: Schwachstelle…
IoT: Weniger öffentlich erreichbare Inudstriesteuerungssysteme im Netz
Die Anzahl von im Internet zugreifbaren IoT-Systemen sinkt. Analytiker haben dennoch rund 100.000 Industriesteuerungen im Netz gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IoT: Weniger öffentlich erreichbare Inudstriesteuerungssysteme im Netz
Sicherheitsupdate: Root-Lücke bedroht Dell SmartFabric Storage Software
Dell hat mehrere gefährliche Sicherheitslücken in SmartFabric Storage Software geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Root-Lücke bedroht Dell SmartFabric Storage Software
Wann ein Pentest sinnvoll ist
Um die Sicherheit des eigenen IT-Netzwerkes zu verbessern, holen sich immer mehr Unternehmen externe Unterstützung. Das Angebot an verschiedenen Dienstleistungen ist breit – doch wo sollten IT-Verantwortliche anfangen? Es kommt dabei vor allem darauf an, taktisch klug vorzugehen. Dieser Artikel…
KI ist unverzichtbar – trotz aller Bedenken
GitLabs neunter Global DevSecOps Report beleuchtet die Ansichten von Experten über KI in der Softwareentwicklung. Der Bericht offenbart ein schwieriges Verhältnis zwischen dem Enthusiasmus, KI einsetzen zu wollen, und den Bedenken hinsichtlich Datenschutz, geistigen Eigentums und Sicherheit. Dieser Artikel wurde indexiert…
Nach Cyberangriff: Hacker veröffentlichen Daten deutscher Hotelkette im Darknet
Cyberkriminelle hatten rund 6 TB an Daten von den IT-Systemen von Motel One abgegriffen – diese stehen nun im Darknet zum Download bereit. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff:…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect:…
[NEU] [mittel] Red Hat JBoss A-MQ: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Botnet: Nach Qakbot-Takedown verteilen Drahtzieher weiter Malware
Ende August gelang internationalen Strafverfolgern ein Schlag gegen das Qakbot-Netz. Die Cyberkriminellen verteilen jedoch weiter Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Nach Qakbot-Takedown verteilen Drahtzieher weiter Malware
cURL: Infos zu „schlimmster Sicherheitslücke seit Langem“ kommen am 11. Oktober
Der Gründer des cURL-Projekts kündigt die Veröffentlichung von Infos zu einer schweren Lücke in den Web-Requests-Tools für den kommenden Mittwoch an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: cURL: Infos zu „schlimmster Sicherheitslücke seit Langem“…
MGM Resorts: Cyberangriff kostet US-Kasinokette 100 Millionen Dollar
Im September waren Hacker in die IT-Systeme von MGM Resorts eingedrungen – mit teuren Folgen, wie sich nun zeigt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MGM Resorts: Cyberangriff kostet US-Kasinokette 100…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Mit Digitaler Mündigkeit die Welt retten
Leena Simon will die Welt retten. Sie findet, das geht nur, indem wir alle gemeinsam unsere Haltung gegenüber digitaler Technik ändern und mehr Verantwortung übernehmen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mit Digitaler Mündigkeit die…
Kevin Krück wird weiterer Geschäftsführer bei Abetechs
Die Abetechs GmbH hat Kevin Krück in die Geschäftsführung des Unternehmens mit Sitz in Erkrath berufen. Der Fokus soll auf dem Ausbau der Marke Grundig Security liegen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kevin Krück…
Casino-Hacker kosten MGM Resorts rund 100 Millionen US-Dollar
MGM habe kein Lösegeld bezahlt, aber der Einbruch in die IT-Systeme sei etwa für Buchungsausfälle verantwortlich. Die Angreifer konnten Kundendaten kopieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Casino-Hacker kosten MGM Resorts rund 100 Millionen…
Qakbot: Hacker sind trotz Zerschlagung durch das FBI noch aktiv
Einen Monat ist es her, dass das FBI die gesamte Qakbot-Infrastruktur beschlagnahmt hat. Wie eine aktuelle Untersuchung zeigt, haben es die Hacker:innen hinter Qakbot allerdings bereits auf neue Opfer abgesehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Als Wahlhilfe ungeeignet: Microsofts KI-Chatbot liefert Falschinformationen zu Landtagswahl
Im Rahmen einer Studie untersuchte Algorithmwatch, wie zuverlässig Bing Chat politische Informationen liefern kann, etwa zur anstehenden bayerischen Landtagswahl. Das Ergebnis fällt eindeutig aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Als…
Duckduckgo wurde fast zur Apple-Suchmaschine, doch Bing war im Weg
Duckduckgo hätte die Standardsuchmaschine für den Privatsphäremodus von Apples Safari-Browser sein können. Allerdings war das Unternehmen sich nicht sicher, wie privat die Suchmaschine wirklich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Wasserzeichen sind einfach zu umgehen, warnen Forscher
Nicht immer ist direkt ersichtlich, ob ein Bild mithilfe von künstlicher Intelligenz generiert wurde oder nicht. Abhilfe sollen hier Wasserzeichen schaffen. Doch die sind nicht immer sicher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen
Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Blockchain-Sicherheit: Lehren aus…
Nicht mehr nur Antivirus: McAfee soll das komplette Online-Leben schützen
Eine neue Produktpalette für den vollständigen Schutz des digitalen Anwenders – McAfee will weg vom Ruf des Antivirus-Anbieters. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nicht mehr nur Antivirus: McAfee soll das komplette Online-Leben schützen
MotelOne-Hack: Daten veröffentlicht, Datenschützer und Gäste in Sorge
BlackCat hat fast 6 TByte Daten der Hotelkette MotelOne veröffentlicht, darunter auch sensible personenbezogene Informationen. Gäste sollten handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MotelOne-Hack: Daten veröffentlicht, Datenschützer und Gäste in Sorge
Spionagesoftware: Zitis kaufte offenbar bei Predator-Hersteller ein
Codename Bavaria: Zu den Kunden des Überwachungsverbundes Intellexa Alliance gehörte wohl auch die Bundesbehörde Zitis. (Zitis, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagesoftware: Zitis kaufte offenbar bei Predator-Hersteller ein
Report: Worauf es bei Managed Services ankommt
Viele Unternehmen erhoffen sich Unterstützung durch Managed Services. Wie Managed Services zum Erfolg führen, zeigen Konferenzen wie MSP Global 2023. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Worauf es bei Managed Services…
Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook Pro
Nach einer Razzia gegen angebliche Unterstützer der verbotenen Plattform Linksunten.indymedia kommt die Polizei nicht an die gesuchten Daten. (Verschlüsselung, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook…
Malware-Schutz: Watchguard EPDR und AD360 schließen Sicherheitslücken
In den Malware-Schutzlösungen Watchguard EPDR und AD360 klaffen teils Sicherheitslücken mit hohem Risiko. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Schutz: Watchguard EPDR und AD360 schließen Sicherheitslücken
Malware-Schutz: Schwachstellen in Watchguard EPDR und AD360 geschlossen
In den Malware-Schutzlösungen Watchguard EPDR und AD360 klaffen teils Sicherheitslücken mit hohem Risiko. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Schutz: Schwachstellen in Watchguard EPDR und AD360 geschlossen
Manipulationen intelligenter Systeme aufspüren
Wie lassen sich Manipulationen an einem KI-basierten System erkennen, das sich selbst ständig weiterentwickelt und immer wieder überschreibt? In einem neuen Projekt der Cyberagentur sollen Tools und Methodiken erforscht werden, um solche böswilligen Eingriffe in intelligente Systeme künftig rechtssicher nachweisen…
Nach Zerschlagung durch das FBI: Qakbot-Hacker wohl noch immer aktiv
Im August hat das FBI die Zerschlagung des Qakbot-Botnetzes verkündet. Die Hintermänner wurden aber offenbar nicht erwischt. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Zerschlagung durch das FBI: Qakbot-Hacker wohl noch…
[NEU] [UNGEPATCHT] [hoch] D-LINK DAP-2622 Access Point (AP): Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2622 Access Point (AP) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Mehrere Schwachstellen…
Cybersecurity Day
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersecurity Day
15 Jahre Spotify – doch der Streamingdienst schreibt noch immer rote Zahlen
Der Musikdienst Spotify hat mit seinem Streamingmodell die Branche verändert und wurde zu einem der wenigen Onlinemarktführer aus Europa. Allerdings steckt die schwedische Firma weiter in der Verlustzone. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
X zeigt keine Headlines von Links mehr an
Elon Musk hat sich auf der Social-Media-Plattform X (früher Twitter) mit einer Idee gegen die Interessen der Werbenden durchgesetzt: Bei geteilten Artikeln werden nun keine Headlines mehr angezeigt. Musk selbst sieht jedoch einen großen Vorteil in der Änderung. Dieser Artikel…