Schlagwort: DE

Exim-Lücke: Erste Patches laufen ein

Nach verschiedenen Kommunikationspannen hat das Exim-Team kritische Sicherheitslücken im beliebten Mailserver behoben. Debian verteilt bereits Updates. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exim-Lücke: Erste Patches laufen ein

YouTube: Playlist löschen

Mithilfe von Playlists lassen sich Videos zusammenstellen, um sie später erneut anzusehen. Doch wie kann man die Listen aus der Mediathek wieder entfernen? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

ARM: Schwachstelle in Mali-GPU-Treiber wird aktiv ausgenutzt

Durch die Schwachstelle kann ein Angreifer auf einem Zielgerät mit Mali-GPU auf bereits freigegebene Speicherbereiche zugreifen. (Sicherheitslücke, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM: Schwachstelle in Mali-GPU-Treiber wird aktiv ausgenutzt

AVM: Fritzbox-Schwachstelle wohl ohne Fernzugriff ausnutzbar

Seit Anfang September verteilt AVM Sicherheitsupdates für die Fritzbox. Inzwischen gibt es weitere Informationen zur gepatchten Schwachstelle. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AVM: Fritzbox-Schwachstelle wohl ohne Fernzugriff ausnutzbar

Anzeige: KI im Fokus – Möglichkeiten und Grenzen für Unternehmen

Im zweitägigen Webinar der Golem Karrierewelt erhalten Führungskräfte wertvolle Einblicke in die vielversprechenden Chancen und potenziellen Risiken, die künstliche Intelligenz für moderne Unternehmen bietet. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Microsoft Edge: Schwachstelle ermöglicht Denial of Service

Ein entfernter Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Webseite besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Cyberangriff auf Motel One: Kundendaten landen im Darknet

Die Hotelkette Motel One ist Opfer eines Cyberangriffs geworden. Unbekannte drangen in die internen Systeme des Hotelbetreibers ein und schafften es, trotz umfangreicher Schutzmaßnahmen vertrauliche Informationen zu erbeuten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Wenn das Auto eine eigene Identität bekommt

Aktuelle Verfahren zur digitalen Identifizierung sind oft komplex und stoßen auf begrenzte Akzeptanz. Digitale Identitäten bieten Möglichkeiten, diese Prozesse zu vereinfachen und Dienste weiterzuentwickeln. Der Digital­ver­band Bitkom gibt in einem neuen Leitfaden einen Überblick über Digitale Identitäten und mögliche Umsetzungskonzepte.…

[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge:…

VirtualBox: Snapshot erstellen

Virtuelle Maschinen dienen oft reinen Testzwecken. Dabei kann immer etwas schiefgehen, sodass es sich empfiehlt, einen Sicherungspunkt anzulegen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: VirtualBox: Snapshot erstellen

Motel One: Hacker stehlen Kundendaten von deutscher Hotelkette

Laut Motel One sind die Auswirkungen des Cyberangriffs gering. Die Angreifer sehen das aber offenbar ganz anders. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Motel One: Hacker stehlen Kundendaten von deutscher Hotelkette

KI, Kosten und Gebäude

Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber…

[NEU] [mittel] IBM Rational ClearQuest: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Rational ClearQuest ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

BSI veröffentlicht Ergebnisse der Befragung von Betreibern Kritischer Infrastrukturen zur Evaluierung des IT-Sicherheitsgesetzes 2.0

Das BSI führte in Zusammenarbeit mit einem Dienstleister für Markt- und Meinungsforschung im Auftrag des BMI eine Erhebung bei KRITIS-Betreibern zur Wirksamkeit der gesetzlichen Maßnahmen des IT-Sicherheitsgesetzes durch. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen…

Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026

Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Daten sichern mit Daten – Die Zukunft der Cybersicherheit

Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die…

[UPDATE] [mittel] ClamAV: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um beliebigen Programmcode auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ClamAV: Mehrere…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [hoch] Dell NetWorker vProxy: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell NetWorker vProxy ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Angreifer können über Lücken in WS_FTP Daten löschen

Das Softwarepaket für Dateiübertragung WS_FTP ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können über Lücken in WS_FTP Daten löschen

Bug Bounty von einem White-Hat-Hacker erklärt

Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was…

Optimierte Lidar-Sensoren für Hochsicherheitsbereiche

Neue Sensoren von Optex, die mit Lidar-Technologie sowie einer integrierten Infrarotkamera ausgestattet sind, schützen Hochsicherheitsinnen- und –außenräume. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Optimierte Lidar-Sensoren für Hochsicherheitsbereiche

3rd-Party-Risiko in der IT-Sicherheit

Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: 3rd-Party-Risiko in der IT-Sicherheit

Revolutioniert das Internet of Things den Brandschutz?

IoT-vernetzte Mobilfunkrauchmelder haben entscheidende Vorteile für den Brandschutz. Davon ist Lupus-Electronics Geschäftsleiter Matthias Wolff überzeugt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Revolutioniert das Internet of Things den Brandschutz?

Mangelhaft: 11 Zyklus-Apps fallen bei Warentestern durch

Zyklus-Apps sollen Frauen zuverlässig über ihre fruchtbaren Tage informieren. Das tun aber viele der jetzt von der Stiftung Warentest unter die Lupe genommenen Apps nicht – was riskant sein kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Nervige Whatsapp-Kanäle: So geben sie endlich wieder Ruhe

Sie sind nicht überall beliebt: die neuen Whatsapp-Kanäle. Wir erklären, wir ihr eure Ruhe zurückerhaltet und die Channels aus eurem Leben verbannen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nervige Whatsapp-Kanäle:…