Der verantwortungsvolle Umgang von Unternehmen mit dem Thema Digitalisierung liegt auch im Sinne der Verbraucherinnen und Verbraucher. Sie wollen wissen, dass Unternehmen Themen wie Cybersicherheit und Datenschutz am Herzen liegen. Auch der Podcast der Allianz für Cyber-Sicherheit „CYBERSNACS“ befasst sich…
Schlagwort: DE
[NEU] [UNGEPATCHT] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Wireshark: Schwachstelle…
„Man-in-the-Middle“-Methode: Facebook hat wohl Snapchat-Verschlüsselung umgangen
Im Rahmen einer Sammelklage gegen Facebook sind nun Dokumente zu einem alten Skandal aufgetaucht. Das Vorgehen gegen Snapchat war wohl aggressiver als gedacht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Man-in-the-Middle“-Methode: Facebook hat wohl Snapchat-Verschlüsselung…
Über kostenlose VPN-Apps: Android-Geräte heimlich für Proxydienste missbraucht
28 Apps aus dem Play Store haben die Android-Geräte unwissender Nutzer heimlich in Proxy-Server verwandelt. Kriminelle können darüber böswillige Aktivitäten abwickeln. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über kostenlose VPN-Apps: Android-Geräte…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht…
[NEU] [hoch] Hitachi Energy RTU500: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Big Data und Cyber Security – Wie hängt das zusammen?
Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…
Software-Supply-Chain-Attacken abwenden: GitLab plant eine Dependency-Firewall
Eine erhöhte Sicherheit in der Supply Chain plant GitLab in der zweiten Jahreshälfte durch eine Dependency-Firewall. Neu erschienen ist GitLab 16.10. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Supply-Chain-Attacken abwenden: GitLab plant eine Dependency-Firewall
Kameras haben Außenbereich im Blick
Für die Erweiterung der Videoüberwachung auf den Außenbereich sind auf dem Messegelände Veronafiere zusätzliche Kameras installiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kameras haben Außenbereich im Blick
Museen im Spannungsfeld
Museen machen ihre Objekte öffentlich zugänglich, was sie in ein Spannungsfeld aus Offenheit auf der einen und Sicherheit auf der anderen Seite zwingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Museen im Spannungsfeld
5 Basics für ein erfolgreiches Cloud Security Posture Management
Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…
Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation und DoS
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen oder eine Denial-of-Service-Bedingung zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer:…
[NEU] [mittel] Fluent Bit: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluent Bit:…
[UPDATE] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Storage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Für mehr IT-Security: Airbus übernimmt Cybersicherheitsunternehmen Infodas
Um seine Kunden und Produkte, etwa das „Future Combat Air System“, besser zu schützen, kündigt Airbus die Übernahme des IT-Sicherheitsunternehmens Infodas an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Für mehr IT-Security: Airbus übernimmt Cybersicherheitsunternehmen…
Project Ghostbusters: Facebook hat Datenverkehr der Snapchat-App abgehört
Zwischen 2016 und 2019 hat Facebook über seinen VPN-Dienst Onavo auf den Datenverkehr konkurrierender Apps zugegriffen – zunächst von Snapchat, später auch Youtube und Amazon. (Facebook, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Identitätsdiebstahl: Mehr als jeder 10. Deutsche wurde schon mal zum Opfer
Identitätsdiebstahl im Internet kommt häufiger vor, als viele denken mögen. Mehr als jeder zehnte Erwachsene in Deutschland wurde sogar selbst schon Opfer, wie eine Umfrage ergeben hat. Trotzdem nehmen viele das Thema auf die leichte Schulter. Dieser Artikel wurde indexiert…
Brivo veröffentlicht Security-Trends-Report
Brivo hat seinen „Global Security Trends Report 2024“ veröffentlicht: KI und die Integration neuer Technologien sind entscheidend für eine moderne Gebäudesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brivo veröffentlicht Security-Trends-Report
Google Chrome: Kritische Schwachstelle bedroht Browser-Nutzer
In Chrome haben Googles Entwickler sieben Sicherheitslücken abgedichtet. Mindestens eine davon stellt ein kritisches Risiko dar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Kritische Schwachstelle bedroht Browser-Nutzer
Irisscans bei Minderjährigen: Auch Portugal stoppt Kryptoprojekt Worldcoin
Auch Portugals Datenschutzaufsicht hat es Worldcoin jetzt untersagt, weiter Irisscans bei Menschen vorzunehmen. Es bestehe ein hohes Risiko für die Betroffenen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Irisscans bei Minderjährigen: Auch Portugal stoppt Kryptoprojekt…
Webbrowser: Kritische Sicherheitslücke in Google Chrome gestopft
In Chrome haben Googles Entwickler sieben Sicherheitslücken abgedichtet. Mindestens eine davon stellt ein kritisches Risiko dar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Kritische Sicherheitslücke in Google Chrome gestopft
Anzeige: Proaktives Incident Management und solide Grundschutzpraxis
Sicherheitsvorfälle erfordern schnelles, kompetentes Handeln und fundierte Grundschutzkenntnisse. Die Workshops der Golem Karrierewelt vermitteln Expertise in First Response und IT-Grundschutz – fundiert und praxisnah. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
WWDC 2024: Apple kündigt Termin für Entwicklerkonferenz an – das wird vorgestellt
Apple hat den Termin für die 35. Auflage seiner jährlich stattfindenden Worldwide Developers Conference (WWDC) bekannt gegeben. Die Keynote der WWDC 2024 wird live gestreamt. Es dürfte erste Einblicke in iOS 18 und macOS 15 geben. Dieser Artikel wurde indexiert…
Spannendes Whatsapp-Feature: Sprachnachrichten anhören ist bald Geschichte
Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Cannabis: Interaktive Bubatz-Karte zeigt dir, wo du ab April konsumieren darfst
„Wann Bubatz legal?“ Ab dem 1. April ist es so weit: Der Konsum von Cannabis ist unter bestimmten Bedingungen erlaubt – aber nicht überall. Zum Glück könnt ihr mithilfe einer interaktiven Karte ganz einfach prüfen, wo ihr entspannt einen durchziehen…
Microsoft Teams kann bald eure Chatnachrichten für euch schreiben
Microsoft stattet seine Besprechungsplattform Teams mit ein paar neuen Copilot-Features aus. Die KI hilft unter anderem beim Entwerfen von Chat-Nachrichten, macht Notizen während Anrufen und kann noch vieles mehr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Atlas VPN streicht die Segel
Ende April ist Schluss, hat der VPN-Anbieter Atlas VPN jetzt verkündet. Kunden werden zu NordVPN migriert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlas VPN streicht die Segel
Nach Datenleck bei Kita-App: Stay Informed richtet Informationsseite und FAQ ein
Nachdem bei der beliebten Kita-App „Stay Informed“ ein Datenleck bekannt wurde, richtet der Anbieter eine Informationsseite samt FAQ für Betroffene ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Datenleck bei Kita-App: Stay Informed richtet…
Bester Schutz im Jahr 2024 | Offizieller Blog von Kaspersky
2023 erreichten die Produkte und Lösungen von Kaspersky in 100 unabhängigen Tests 93 erste Plätze. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bester Schutz im Jahr 2024 | Offizieller Blog von Kaspersky
Julian Assange: Alles, was du zu dem Fall wissen musst
Das Tauziehen um Julian Assange geht weiter: Der Royal Court of Justice in London hat entschieden, dass der Whistleblower Berufung gegen seine Auslieferung in die USA einlegen darf. Darum geht es. Dieser Artikel wurde indexiert von t3n.de – Software &…
Internet zu langsam? So misst du richtig nach – und bekommst vielleicht Geld zurück
Der Stream hakt, die Videokonferenz ruckelt – dabei zahlt ihr eigentlich für schnelles Internet? Dann lohnt es sich, die Geschwindigkeit zu messen. Wie das rechtssicher funktioniert, lest ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Telegram schenkt dir Premium im Tausch gegen deine Nummer: Warum das kein guter Deal ist
Der Messengerdienst Telegram lockt Nutzer:innen mit einem Premium-Angebot, das allerdings jetzt schon sehr umstritten ist. Medien sprechen von einem „Alptraum für die Privatsphäre“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Telegram schenkt…
Diese KI-Tools übernehmen deine Wochenplanung
Eine Vielzahl an Aufgaben, mehrere Meetings: Eine Reihe von Tools soll euch mit KI dabei helfen, das Optimum aus eurem Arbeitstag herauszuholen. Wir verraten, was die Programme leisten und für wen sie sich lohnen. Dieser Artikel wurde indexiert von t3n.de…
Microsoft: Dieses 30 Jahre alte Windows-Interface ist eigentlich nur eine Notlösung
Windows 11 hat einige alte Artefakte im Betriebssystem verbaut. Ein Dialogfeld sollte ursprünglich nur eine temporäre Lösung sein, wurde aber seit 30 Jahren nicht erneuert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Schadcode in Python-Paketen trifft Discord-Bot-Plattform mit 170.000 Usern
Eine mehrstufige Supply-Chain-Attacke hat unter anderem erfolgreich die Platform Top.gg infiltriert und Schadcode an die User verteilt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode in Python-Paketen trifft Discord-Bot-Plattform mit 170.000 Usern
Regraph: Umzug des Regionalbüros Cottbus
Regraph wächst weiter: Das Regionalbüro Cottbus ist in ein neugebautes zweigeschossiges Büro- und Produktionsgebäude mit Lagerhalle umgezogen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Regraph: Umzug des Regionalbüros Cottbus
heise-Angebot: Digital Design & UX Next: Zweite Auflage startet im April in München
Die Konferenz Digital Design & UX Next in München beschäftigt sich mit der ganzheitlichen Gestaltung digitaler Produkte und Services. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Digital Design & UX Next: Zweite Auflage startet…
BSI warnt: Mindestens 17.000 deutsche Exchange-Server sind angreifbar
Rund 45.000 in Deutschland betriebene Exchange-Server sind nach Angaben des BSI über das Internet erreichbar – und ein Drittel davon auf einem veralteten Patch-Stand. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI…
Security-Fiasko Exchange: BSI warnt vor über 17.000 angreifbaren Servern
Mindestens 37 Prozent, realistisch aber mehr als die Hälfte aller Exchange-Server in Deutschland sieht das BSI als „stark gefährdet“ für Cyberangriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Security-Fiasko Exchange: BSI warnt vor über 17.000…
[UPDATE] [hoch] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mozilla…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…
[UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von…
Warnstufe orange: BSI warnt vor über 17.000 angreifbaren Exchange-Servern
Mindestens 37 Prozent, realistisch aber mehr als die Hälfte aller Exchange-Server in Deutschland sieht das BSI als „stark gefährdet“ für Cyberangriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Warnstufe orange: BSI warnt vor über 17.000…
Googles KI-Suche: Malvertising und Malware-SEO schlagen durch
Googles KI-gestützte Suche wirft Links auf Spam und per SEO gepushten, bösartigen Seiten aus. Die SGE-Suche gilt als experimentell. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles KI-Suche: Malvertising und Malware-SEO schlagen durch
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
heise-Angebot: Last Call: Ethical Hacking für Admins – werde Pentester in unserer Webinar-Serie
In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call: Ethical…
[NEU] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Storage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Storage: Schwachstelle ermöglicht Offenlegung von…
[NEU] [hoch] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ubiquiti UniFi: Schwachstelle ermöglicht…
Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter, privilegierter Angreifer mit Administratorrechten kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Nach Taurus-Leaks: Neues BSI-Sicherheitskennzeichen für Videokonferenzen
Grundlage für das Kennzeichen ist eine Selbstverpflichtung der Anbieter. Einige wichtige Sicherheitsmerkmale sind jedoch weiter freiwillig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Taurus-Leaks: Neues BSI-Sicherheitskennzeichen für Videokonferenzen
[NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure: Schwachstelle ermöglicht Codeausführung
Geze-Aufsichtsrätin wird 80
52 Jahre an der Spitze bei Geze und seit 2021 als Aufsichtsrätin im Einsatz: Brigitte Vöster-Alber feierte am 23. März 2024 ihren 80. Geburtstag und ist weiterhin aktiv im Unternehmen beteiligt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Secure by Design: CISA und FBI wollen SQL-Injections den Garaus machen
Im Rahmen der „Secure by Design“-Kampagne geben CISA und FBI Hinweise, wie Entwickler SQL-Injection-Lücken vermeiden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Secure by Design: CISA und FBI wollen SQL-Injections den Garaus machen
Gefahr für Domänencontroller durch März-Patchday
Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cyber-Resilienz für Kundenunternehmen
Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält „laut Marktanteil“, wie betont wird, den Spitzenplatz bei den…
Podcast Besser Wissen: Die Ouya lebt!
Wir unterhalten uns im Podcast mit einem Hacker, der die gescheiterte Konsole wieder mit Software versorgt. (Besser Wissen, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Die Ouya lebt!
Apple macOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Apple macOS. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Apple Safari: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Apple Safari. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple iOS und iPadOS:…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Unternehmen wollen mehrheitlich ein Digital Trust Framework
Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55…
Mobiles Bezahlen: Google Wallet erfordert künftig immer Entsperrung
Bislang konnten Android-Nutzer mit der Google Wallet kleine Beträge ohne Entsperren des Smartphones bezahlen – das ändert sich gerade. (Google Wallet, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mobiles Bezahlen: Google Wallet erfordert…
[NEU] [hoch] Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apple iOS…
[NEU] [hoch] GNU Emacs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU Emacs: Mehrere…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme
Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (Rowhammer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zenhammer: Neue…
Windows 11: Microsoft zwingt Nutzer zum Wechsel der Outlook-App
Microsoft plant seit geraumer Zeit, die älteren Kalender- und Mail-Apps in Windows 10 und Windows 11 durch das neue Outlook zu ersetzen. Nun will das Unternehmen die Nutzung schon vorher erzwingen – teilweise ohne die explizite Zustimmung der Nutzer:innen. Dieser…
Drehkreuze als erste Instanz
Für den Bereich von kontrollierten und gesteuerten Zugangsmöglichkeiten sind Drehkreuze die erste Instanz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drehkreuze als erste Instanz
Große Resonanz auf Partnertag von SimonsVoss
Nach langer Pause trafen sich 450 Errichter, Fachhändler sowie Planer zum Partnertag von SimonsVoss in Berlin, bei dem neue Produkte, Trends und Zukunftsvisionen auf der Agenda standen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Große Resonanz…
l+f: „Unsaflok“ – unsichere Hotel-Türschlösser
Mit einem Paar gefälschter Karten lassen sich Millionen Hotelzimmer öffnen. Im März sind rund ein Drittel der Schlösser gefixt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: „Unsaflok“ – unsichere Hotel-Türschlösser
Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp
In der Loadbalancer-Software Loadmaster von Progress/Kemp klaffen Sicherheitslücken, durch die Angreifer etwa Befehle einschleusen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp
Partnerangebot: CS VISOR GmbH – Schulung „Splunk® ES – Security Information and Event Management in einem realen Security Operation Center anwenden“
Im Partnerbeitrag der CS VISOR GmbH vom 22.-24.03.2024 geht es um die Demonstration der Splunk® Enterprise Security-Konsole. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: CS VISOR GmbH – Schulung „Splunk®…
KI imitiert Stimmen
Welche Risiken und Herausforderungen birgt die KI-basierte Stimmen-Nachahmung und welche Gefahren lauern für uns im Alltag? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI imitiert Stimmen
Condor: Neue Regionalbereichsleiter für den sicheren Luftverkehr
Die Condor Gruppe hat ihre Führungsstruktur ausgeweitet und leitende Positionen in Luftsicherheit, Notruf und Serviceleitstellen sowie Bewachung neu besetzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Condor: Neue Regionalbereichsleiter für den sicheren Luftverkehr
Cyberangriff auf Wahlkommission: Großbritannien und USA sanktioneren Chinesen
Ein Unternehmen in Wuhan soll für Cyberangriffe auf die britische Demokratie mitverantwortlich sein. Jetzt gibt es Sanktionen, nicht nur durch London. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Wahlkommission: Großbritannien und USA sanktioneren…
macOS 14.4.1 mit jeder Menge Bugfixes – Sicherheitshintergründe zu iOS 17.4.1
Apple hat am Montagabend ein weiteres Update für macOS 14 veröffentlicht. Es behebt diverse Fehler. Parallel gibt es Infos zu iOS 17.4.1 und dessen Fixes. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: macOS 14.4.1 mit…
Diese interaktive Karte zeigt dir, wo du ab April Cannabis konsumieren darfst
„Wann Bubatz legal?“ Ab dem 1. April ist es so weit: Der Konsum von Cannabis ist unter bestimmten Bedingungen erlaubt – aber nicht überall. Zum Glück könnt ihr mithilfe einer interaktiven Karte ganz einfach prüfen, wo ihr entspannt einen durchziehen…
Windows 11: Microsoft zwingt Nutzer:innen zum Wechsel der Outlook-App
Microsoft plant seit geraumer Zeit, die älteren Kalender- und Mail-Apps in Windows 10 und Windows 11 durch das neue Outlook zu ersetzen. Nun will das Unternehmen die Nutzung schon vorher erzwingen – teilweise ohne die explizite Zustimmung der Nutzer:innen. Dieser…
Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
Word: Text vorlesen lassen
Auch Word ist mittlerweile in der Lage, Texte vorzulesen. Dazu benötigen Sie neben Kopfhörern oder Lautsprechern auch eine aktuelle Word-Version. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Word: Text…
OpenAIs Sora in Hollywood: Wie die Video-KI Blockbuster-Filme verändern könnte
OpenAI macht derzeit Werbung für Sora in Hollywood. Das Ziel: Künftig soll die Video-KI bei der Entstehung von Blockbuster-Filmen helfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAIs Sora in Hollywood: Wie…
Gegen Unfälle am Arbeitsplatz: Startup will per KI Gefahrenquellen aufdecken
Mit einer ganzen Reihe von KI-Algorithmen will ein schwedisches Startup Arbeitsunfälle vermeiden helfen. Ziel ist eine „Zukunft ohne Unfälle“. Jetzt hat Buddywise eine Finanzspritze in Millionenhöhe erhalten – an Bord ist auch der Soundcloud-Gründer. Dieser Artikel wurde indexiert von t3n.de –…
Wird Whatsapp zum KI-Messenger? Das musst du über Meta AI wissen
Whatsapp arbeitet weiter an der Integration eines KI-Chatbos in den Messenger. Eine neue Vorschauversion zeigt: Meta AI könnte zukünftig sehr präsent im Messenger vertreten sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Startup kreiert künstliche Intelligenz, die automatisch neue KI erschafft
Ein japanisches Startup will eine künstliche Intelligenz erschaffen, die automatisch weitere KI erstellen kann. Dabei greifen sie auf Abläufe der Evolution zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Startup kreiert künstliche…
Mehr als 100 EU- und US-Organisationen angegriffen: StrelaStealer will an Mails
IT-Sicherheitsforscher haben Malware-Kampagnen mit dem StrelaStealer beobachtet. Von mehr als 100 EU- und US-Einrichtungen wollten Angreifer E-Mail-Zugänge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mehr als 100 EU- und US-Organisationen angegriffen: StrelaStealer will an Mails
StrelaStealer: Malware will E-Mail-Zugangsdaten von mehr als 100 Organisationen
IT-Sicherheitsforscher haben Malware-Kampagnen mit dem StrelaStealer beobachtet. Von mehr als 100 EU- und US-Einrichtungen wollten Angreifer E-Mail-Zugänge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: StrelaStealer: Malware will E-Mail-Zugangsdaten von mehr als 100 Organisationen
Spotify und Apple Music: Däne nahm durch Fake-Streams mindestens 270.000 Euro ein
Zeitweise war das Streaming-Volumen des nun verurteilten Mannes wohl so groß, dass er auf der Liste der Dänen mit den höchsten Streamingeinnahmen auf Platz 46 stand. (Streaming, Audio/Video) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] Microsoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft .NET Framework ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft .NET Framework: Schwachstelle ermöglicht…
[NEU] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Varnish…
[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Kemp LoadMaster: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kemp…