Schlagwort: DE

Malware als Spiele-Cracks über Youtube verteilt

Teils auf verifizierten Youtube-Kanälen werden Spiele-Cracks versprochen. In Wirklichkeit jedoch wird Malware geliefert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware als Spiele-Cracks über Youtube verteilt

Excel: Tabelle als Mail-Text versenden

Wer den Inhalt einer Tabelle per Mail versenden will, findet keine passende Option. Excel bietet nur den Versand als Anhang oder die Weitergabe per Link an. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen…

Nutzerbeschwerden: Googles VPN-App sabotiert DNS-Einstellungen unter Windows

Unter Windows sorgt Googles hauseigener VPN-Dienst schon seit geraumer Zeit für DNS-Probleme. Ein Google-Mitarbeiter behauptet, das Verhalten sei beabsichtigt. (VPN, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Googles VPN-App sabotiert DNS-Einstellungen unter…

Google deckt auf: Russland führt Cyberangriff auf die CDU durch

In den letzten Wochen haben vor allem CDU-Politiker in Deutschland verstärkt Phishing-E-Mails erhalten. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[NEU] [mittel] X.Org X Server und Xming: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im X.Org X Server und in Xming ausnutzen, um vertrauliche Informationen offenzulegen und potenziell einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Ökodesign-Verordnung? FAQ-Dokument leistet Hilfe

Auch Hersteller von Fenstern, Türen, Sonnenschutz- und Beschlägen sind von der Ökodesign-Verordnung betroffen. Was bedeutet das? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Ökodesign-Verordnung? FAQ-Dokument leistet Hilfe

Ausweitung der Produkthaftung auf Software, Cybersicherheit und KI

Sowohl unsere Produkte als auch deren Vertriebswege haben sich in den vergangenen Jahren erheblich verändert. Die derzeit geltende Produkt­haftungs­richtlinie 85/374/EWG von 1985 kann den neuen technischen Entwicklungen nicht Rechnung tragen. Die EU hat sich daher auf eine Neufassung verständigt, mit…

Angriff mit neuer Ransomware: SEXi-Hacker verschlüsseln ESXi-Server

Die neue SEXi-Ransomware ist kürzlich in einem Rechenzentrum von Powerhost zum Einsatz gekommen. Betroffene Kundensysteme sind wohl teilweise nicht wiederherstellbar. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff mit neuer Ransomware: SEXi-Hacker…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL und libcurl ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Bitdefender Produkte: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in Bitdefender Total Security, Bitdefender Internet Security und Bitdefender Antivirus. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Trauer um Seniorchef Thomas J. Hörmann

Am Freitag, 22. März 2024, verstarb Thomas J. Hörmann, persönlich haftender Gesellschafter der Hörmann Gruppe, im Alter von 85 Jahren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trauer um Seniorchef Thomas J. Hörmann

KI-gestützte Angriffe sind derzeit das größte Cyberrisiko

IT-Verantwortliche sind auf die neue Welle von Cyberbedrohungen durch KI-gestützte Angriffe nur unzureichend vorbereitet. Da Cyberkriminelle zunehmend raffinierter werden und Lösungen knacken, die bisher als sicher galten, nehmen die Schäden, die sie den Unternehmen weltweit zufügen, zu. Dieser Artikel wurde…

Cisco dichtet Schwachstellen in mehreren Produkten ab

Cisco hat zwölf Sicherheitsmitteilungen veröffentlicht. Die zugehörigen Updates dichten zahlreiche Sicherheitslücken ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco dichtet Schwachstellen in mehreren Produkten ab

Der Einfluss von KI auf die Datensicherheit

Zum World Backup Day erklärt Sven Breuner, Field CTO von VAST Data, wie der Boom bei KI-Systemen die Anforderungen an Backup und Data Protection verändert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

BSI warnt: Exchange durch kritische Schwachstellen verwundbar

Am 26. März 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Untersuchung veröffentlicht, die aufdeckt, dass in Deutschland mindestens 17.000 Microsoft-Exchange-Server aufgrund einer oder mehrerer kritischer Sicherheitslücken gefährdet sind. Updates sind verfügbar. Dieser Artikel wurde indexiert von…

Politische Parteien vor der EU-Wahl häufiger Ziel von Cyberangriffen

Cyberangreifer konzentrieren sich derzeit offenbar stark auf politische Akteure und Parteien. Gefahr bestehe besonders durch sogenannte Hack-and-Leak-Angriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Politische Parteien vor der EU-Wahl häufiger Ziel von Cyberangriffen

Inkognito-Modus: So privat surfst du damit wirklich

Noch immer halten sich viele Missverständnisse, wenn es um den Inkognito-Modus von Chrome und vergleichbare Features anderer Browser geht. Wir klären die wichtigsten Fragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Inkognito-Modus:…

Quiz: Wie gut erkennst du KI-generierte Gesichter?

KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quiz: Wie gut erkennst…

Klatsche für Microsoft: US-Behörde wirft MS Sicherheitsversagen vor

Die US-amerikanische Cybersicherheitsbehörde CISA erhebt in ihrem Abschlussbericht zu dem großen Azure-Hack vom Sommer 2023 massive Vorwürfe gegen Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Klatsche für Microsoft: US-Behörde wirft MS Sicherheitsversagen vor

Dall-E: So kannst du KI-Bilder jetzt nachträglich bearbeiten

Einer ernsten Katze ein lachendes Gesicht verpassen, ohne gleich alles zu ändern: Bei Dall-E kann man Teile des Bildes jetzt einfach nachträglich bearbeiten. Das funktioniert auch in der ChatGPT-App. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

CyberRisikoCheck des BSI: IT-Sicherheit für KMU verbessern

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in Kooperation mit diversen Partnern eine Initiative zur Erhöhung der Cyberresilienz in KMU ins Leben gerufen. Der CyberRisikoCheck ist eine maßgeschneiderte Beratungsdienstleistung für KMUs Dieser Artikel wurde indexiert von Security-Insider |…

CVE-2024-3094: bösartiger Code in der Linux-Distribution

Schwachstelle CVE-2024-3094. Die Angreifer haben eine Hintertür in das Komprimierungsprogramm XZ Utils, Version 5.6.0 und 5.6.1, eingebaut. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: CVE-2024-3094: bösartiger Code in der Linux-Distribution

[UPDATE] [hoch] IBM MQ: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Baubranche im Fokus Cyberkrimineller – Was nun?

In der Baubranche liegt der Fokus meist eher nicht auf der IT-Sicherheit. Das erkennen auch Hacker. Immer mehr Unternehmen werden Opfer von Cyberangriffen. Welche Maßnahmen können Betriebe ergreifen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Baubranche…

Windows 11: Editor ohne zuvor geöffnete Dateien starten

Der bordeigene Windows-Editor lädt bei seinem Start standardmäßig die zuletzt verwendeten Dateien. Das kann nicht nur die Übersichtlichkeit beeinträchtigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Editor…

[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Altstore: Alternativer App-Store für iPhones nutzt Patreon

Der alternative App-Marktplatz Altstore soll iPhone-Nutzern mehr Auswahl bei den Apps bieten – erste Medien haben ihn getestet. (DMA, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Altstore: Alternativer App-Store für iPhones nutzt Patreon

Pixel Patchday April 2024

Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete App ode Webseite zu nutzen. Laut Google werden zwei dieser Schwachstellen bereits…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um potenziell beliebigen Code auszuführen oder andere, nicht näher beschriebene Auswirkungen zu erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken.…

Dell PowerEdge BIOS: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle im Dell PowerEdge BIOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge…

„Backup-3-2-1-1-Strategie senkt das Risiko maßgeblich“

Zum World Backup Day 2024 erläutert Sven Richter von Arcserve, wie die 3-2-1-1-Strategie zur Datensicherung eingesetzt wird – und was dabei die letzte „1“ bedeutet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Ruby: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Mehrere Schwachstellen…

[UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Manipulation von Dateien

So nutzt du ChatGPT auch ohne Account

OpenAI bietet den KI-Chatbot ChatGPT jetzt auch ohne den Zwang, zunächst ein Konto anzulegen. So sollen sich mehr Menschen ein Bild von den Fähigkeiten der KI machen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Kritische Sicherheitslücke in WordPress-Plug-in Layerslider

IT-Forscher haben eine kritische Lücke im WordPress-Plug-in Layerslider entdeckt. Es ist auf mehr als einer Million Seiten installiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in WordPress-Plug-in Layerslider

Schnelllauftore für Schnittblumen

Warum hat sich der Blumengroßhändler Tulipa Praha für Schnelllauftore von Efaflex entschieden? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schnelllauftore für Schnittblumen

Codeschmuggellücke in VMware SD-WAN Edge und Orchestrator

Drei Sicherheitslücken in VMwares SD-WAN Edge und Orchestrator ermöglichen Angreifern unter anderem, Schadcode einzuschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggellücke in VMware SD-WAN Edge und Orchestrator

„Software Bill of Material“-Funktionen für Flexera One IT Visibility

Flexera hat die IT-Asset-Management-Plattform One IT Visibility um Funktionen für die Verwaltung von SBOMs, sprich Software-Stücklisten erweitert. Mit der Lösung lassen sich somit Details zu Drittanbieter-Komponenten in Anwendungen abrufen sowie SBOMs importieren, selbst erstellen und exportieren. Dieser Artikel wurde indexiert…

Unternehmen brauchen ein Human Risk Management

Die steigende Nutzung von Collaboration-Tools in hybriden Arbeitsumgebungen verändert weiter die Bedrohungslandschaft in Unternehmen. Angreifer professionalisieren zudem mit Hilfe neuer KI-Technologien ihre Methoden. Im Zentrum unternehmensweiter Abwehrstrategien stehen vor allem die attackierten Nutzer, von deren Informationsstand und Sorgfalt viel abhängt.…

SSH auf Linux-Servern angreifbar! Bösartiger Code enthalten

Am Freitag, 29.03.2023 wurde überraschend bösartiger Code in den XZ-Tools und deren Bibliotheken entdeckt. Durch die Backdoor können Angreifer Code auf dem kompromittierten System ausführen und komplette Server übernehmen. Admins sollten schnell reagieren, auch Open SSH ist betroffen. Die Sicherheitslücke…

Warum Whatsapp auf vielen Smartphones bald anders aussieht

Bisher ist Whatsapp zumindest optisch nicht gleich Whatsapp: Das Design der Android-Version unterscheidet sich deutlich von dem der iOS-Version. Mit der aktuellen Version des Messengerdienstes soll sich das endlich ändern. Verabschiedet euch ganz langsam schon mal von den typisch grünen…

Whatsapp mit Herz: Was die neue Funktion in der Telefonliste bringt

Der Messengerdienst Whatsapp testet eine Herz-Funktion, die das Telefonieren mit beliebten Gesprächspartner:innen erleichtern soll. So funktioniert sie – und das steckt dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp mit Herz:…

Inkognito-Modus: Wovor er euch schützt – und wovor nicht

Noch immer halten sich viele Missverständnisse, wenn es um den Inkognito-Modus von Chrome und vergleichbare Features anderer Browser geht. Wir klären die wichtigsten Fragen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Inkognito-Modus:…

Hacken eines WPA2-WLANs durch Abfangen der PMKID

Das Abfangen von PMKIDs ist die einfachste, effektivste und am unauffälligste Methode, um WLAN-Netze zu hacken. Wir erklären, wie dieser Angriff funktioniert und wie du dich davor schützen kannst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie…

Kindertagesstätten vor unberechtigtem Zutritt schützen

Wie sich sichere Außentüren an Kindertagesstätten dank cloudbasierter Zutrittstechnik und Smartphone-Integration vor unberechtigtem Zutritt schützen lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kindertagesstätten vor unberechtigtem Zutritt schützen

Bitdefender hat hochriskante Sicherheitslücke abgedichtet

Durch eine Sicherheitslücke konnten Angreifer auf Rechnern mit Bitdefender-Virenschutz ihre Rechte ausweiten. Die Lücke wurde geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitdefender hat hochriskante Sicherheitslücke abgedichtet

Bei Anruf Hack!

Android-Smartphones und iPhones sind ein immer wichtigeres Arbeits­instrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese End­punkte in die IT-Administration…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in der Android Software für Samsung Geräte. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen oder Informationen von der SD-Karte zu lesen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Google Android Patchday April 2024: Mehrere Schwachstellen

Google hat mehrere Schwachstellen im Android Betriebssystem behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen zu erhalten oder einen Softwareabsturz auszulösen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu nutzen. Dieser…

Wir brauchen einen World Resilience Day

Ja, es bleibt essenziell, Kopien der wichtigsten Daten zu erstellen. Der World Backup Day ruft zu Recht seit Jahren dazu auf, aber die größte Gefahr für unsere Daten sind heute nicht die traditionellen Szenarien für Geschäftskontinuität und Notfallwiederherstellung, für die…

Anonymisierendes Linux: Tails 6.1 mit kleinen Korrekturen

Die Version 6.1 der anonymisierenden Linux-Distribution Tails korrigiert einige Fehler, die die Nutzung verleiden konnten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.1 mit kleinen Korrekturen

Datenkompetenz stärkt Resilienz und Datenschutz

Wir leben in einer Zeit, in der datengetriebene Technologien die Geschäfts­land­schaft ständig neu definieren und die Anforderungen an den Datenschutz stetig wachsen. Vor diesem Hintergrund ist es unerlässlich, dass Unternehmen nicht nur die rechtlichen Rahmenbedingungen verstehen und einhalten, sondern auch…

[UPDATE] [hoch] libvirt: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libvirt: Schwachstelle ermöglicht…