Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mozilla…
Schlagwort: DE
Microsoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Microsoft .NET Framework. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft…
Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe
Es bestehen mehrere Schwachstellen in Microsoft Edge (einschließlich chromiuimbasierter Schwachstellen). Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von…
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Deutsche Bahn: Zugbegleiter können künftig Bodycams tragen
Im Bahnverkehr kommt es immer wieder zu Übergriffen auf das Zugpersonal – Zugbegleiter der Deutschen Bahn können jetzt eine Bodycam tragen. (Deutsche Bahn, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutsche Bahn: Zugbegleiter…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Logback: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Logback ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Logback: Schwachstelle ermöglicht…
PCS Systemtechnik als „Digital Champion 2024“ ausgezeichnet
Die Auszeichnung für PCS Systemtechnik als „Digital Champion 2024“ belegt, dass das Unternehmen bestens für eine digitale Zukunft vorbereitet ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: PCS Systemtechnik als „Digital Champion 2024“ ausgezeichnet
CyberRisikoCheck: BSI will IT-Sicherheit in kleinen Unternehmen stärken
Das BSI hat gemeinsam mit Branchenverbänden ein Sicherheits-Interview erarbeitet, das geschulte Dienstleister durchführen. Finanzielle Hilfen gibt es auch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CyberRisikoCheck: BSI will IT-Sicherheit in kleinen Unternehmen stärken
90-Tage-Zertifikate werden zu mehr Ausfällen führen!
Letztes Jahr veröffentlichte das Chromium-Projekt – ein von Google unterstütztes Open-Source-Browserprojekt – seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90…
Über elektronische Fahrtenschreiber: Wurm springt automatisch von Lkw zu Lkw
Forscher haben Sicherheitslücken in elektronischen Fahrtenschreibern aufgedeckt. Angreifer können damit wohl in kürzester Zeit ganze Lkw-Flotten unter ihre Kontrolle bringen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über elektronische Fahrtenschreiber: Wurm springt…
CISO: ein Multitasking-Job
Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie. Dieser Artikel wurde indexiert von Security-Insider |…
Verschlüsselten Datenverkehr datenschutzkonform analysieren
So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen…
Adäquater Schutz kultureller Einrichtungen
Ein ganzheitlicher Ansatz im Brandschutz für kulturelle Einrichtungen reduziert die Risiken enorm und hilft im Ernstfall, größere Schäden zu vermeiden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Adäquater Schutz kultureller Einrichtungen
KI erhöht das Volumen von Cyberangriffen massiv
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: KI erhöht das Volumen von Cyberangriffen massiv
In-Store-Updates: Apple will iPhones ab April in der Verpackung aktualisieren
Eine Spezialfunktion erlaubt es Apple, unausgepackten Smartphones ein aktuelles iOS aufzuspielen. Nach Tests soll das Feature nun ab April ausgerollt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: In-Store-Updates: Apple will iPhones ab April in…
Sicherheitslücken in Microsofts WiX-Installer-Toolset gestopft
Das quelloffene WiX-Installer-Toolset von Microsoft hat zwei Sicherheitslücken. Die dichten aktualisierte Versionen ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken in Microsofts WiX-Installer-Toolset gestopft
5 Dinge, die du diese Woche wissen musst: Eckball, KI, Kopfball, Tor
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um künstliche Intelligenz im Fußball, eine aufschlussreiche Excel-Tabelle, eine Studie zum Sitzen, Android-Tastaturen und Stardew Valley. Dieser Artikel wurde indexiert von t3n.de – Software &…
Wie kann man Videokonferenzen abhörsicher gestalten?
Wann ist eine Videokonferenz sicher? Welche Kriterien müssen erfüllt sein? Wirtschaft und Verwaltung müssen für mögliche Sicherheitslücken sensibilisiert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie kann man Videokonferenzen abhörsicher gestalten?
Nach Cyberangriff: Air Europa informiert Kunden über Abfluss persönlicher Daten
Zuerst hat Air Europa nur vor abgeflossenen Kreditkartendaten gewarnt. Nun weist die Fluggesellschaft ihre Kunden auf weitere betroffene Informationen hin. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Air Europa informiert…
Personalmangel: Alle Möglichkeiten ausschöpfen!
Der Personalmangel in der Sicherheitsbranche betrifft aktuell nicht nur Fachkräfte, sondern erstreckt sich auch auf Führungspersonal sowie qualifizierte Angestellte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Personalmangel: Alle Möglichkeiten ausschöpfen!
Anzeige: Strategische Integration von Microsoft Copilot
Mit Microsoft Copilot können Unternehmen schnell Effizienzgewinne realisieren. Wie der Einsatz in die Unternehmensgovernance und Change-Management-Strategie gelingt, klärt dieses fundierte Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Cyberbetrug: Von Klick- zu Smartphone-Farmen
In China werden Smartphone-Motherboard-Systeme angeboten, die Betrug, Cybercrime und Manipulation im großen Stil ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberbetrug: Von Klick- zu Smartphone-Farmen
Leichtes Spiel: Wie Hacker 3 Millionen Türen in Hotels öffnen können
Sicherheitsforscher:innen zufolge lassen sich mithilfe gefälschter Schlüsselkarten weltweit rund drei Millionen Türen von Hotels und Mehrfamilienhäusern öffnen. Bis jetzt sind die Schwachstellen nur in rund einem Drittel der Fälle behoben worden. Dieser Artikel wurde indexiert von t3n.de – Software &…
heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Mit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: Passkeys statt Passwörter
Wineloader von „CDU“: Russische Cyberspione nehmen deutsche Politiker ins Visier
Deutsche Politiker erhielten eine Einladung per Mail zu einem angeblichen Abendessen der CDU. Dahinter steckt laut Forschern ein russischer Phishing-Angriff. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wineloader von „CDU“: Russische Cyberspione nehmen deutsche Politiker…
Firefox: Notfall-Update schließt kritische Sicherheitslücken
Die Mozilla-Entwickler haben zwei kritische Sicherheitslücken mit dem Update auf Firefox 124.0.1 und Firefox ESR 115.9.1 geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox: Notfall-Update schließt kritische Sicherheitslücken
Metaverse: Was steckt eigentlich hinter dem Begriff?
Der Hype um das Metaverse hat längst nachgelassen. Gearbeitet wird daran jedoch nach wie vor. Doch was bedeutet der Begriff eigentlich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Metaverse: Was steckt eigentlich…
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Teilnehmer der Pwn2Own Vancouver 2024 haben durch 29 Zero-Day-Schwachstellen mehr als 1,1 Millionen US-Dollar gewonnen. Ein Team erhielt sogar einen Tesla. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 1,1 Millionen USD gewonnen:…
Stay Informed: Datenpanne betrifft Tausende von Kitas und Schulen
Die App Stay Informed kommt in mehr als 11.000 Kitas, Horten und Schulen zum Einsatz. Bis vor wenigen Tagen standen Daten unzähliger Nutzer offen im Netz. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Einladung zum Abendessen: Hacker attackieren deutsche Parteien im Namen der CDU
Seit Ende Februar haben einige deutsche Politiker Phishing-Mails von einer bekannten Hackergruppe erhalten. Sie wurden angeblich von der CDU zum Essen eingeladen. (Phishing, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einladung zum Abendessen:…
Microsoft: Lösung für Windows-Server-Probleme mit März-Updates
Nach der Installation der März-Updates konnten Windows-Server lahmgelegt werden und sogar ungeplant neu starten. Jetzt gibt es eine Lösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Lösung für Windows-Server-Probleme mit März-Updates
Google Maps: Dieses praktische Navigations-Feature musst du kennen
Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das hier ist das erste "faire" KI-Modell ohne Copyright-Verletzungen
Kl3m ist das erste Large Language Model, dessen Training ausschließlich auf nicht urheberrechtlich geschütztem Material beruht. Dafür wurde das Programm jetzt mit einem Zertifikat ausgezeichnet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Innenministerium: Faeser setzt zwei Digitalexperten vor die Tür
Die Innenministerin versetzt zwei Abteilungsleiter in den Ruhestand und besetzt die Posten neu. Faesers Digitalbilanz ist mager – und Wahlen stehen an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Innenministerium: Faeser setzt zwei Digitalexperten vor…
Mehr Ordnung bei Whatsapp: Diese Funktion hat Meta erweitert
Wer in Whatsapp eine Nachricht sucht, hat es nicht immer leicht. Vor allem die Suche nach Fotos kann einige Zeit in Anspruch nehmen. Damit ihr nicht ständig nach wichtigen Inhalten suchen müsst, hat der Messenger nun eine Funktion erweitert. Dieser…
Wissenschaftler lassen KI inneren Monolog führen – mit erstaunlichem Effekt
Wissenschaftler:innen könnten dem Ziel, die Lücke zwischen Sprachmodell und menschenähnlichen Denkfähigkeiten zu schließen, nähergekommen sein. Mit einem Trick wurde die KI deutlich schlauer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wissenschaftler lassen…
Auf den Fersen von GPT-4V: Wie diese quelloffene KI die Welt sieht
Quelloffene KI-Modelle schlagen sich bei der Verarbeitung visueller Informationen in der echten Welt noch immer schlechter als die geschlossenen Alternativen von OpenAI oder Google. Das offene Sprachmodell Deepseek-VL könnte das ändern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Sicherheitsvorfälle bei Yacht-Anbieter, Bekleidungsmarke Vans und Fujitsu
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsvorfälle bei Yacht-Anbieter, Bekleidungsmarke Vans und Fujitsu
GoFetch: Seitenkanal-Angriff auf Apple-Chips gefährdet Krypto-Schlüssel
Prozessoren aus Apples eigener Fertigung sind anfällig für einen Angriff auf deren Optimierungsfunktionen. Den Fehler zu beheben, wird wohl Performance kosten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GoFetch: Seitenkanal-Angriff auf Apple-Chips gefährdet Krypto-Schlüssel
Open Source: Worldcoin legt seinen Orb-Code offen
Der Launch war weltweit von Datenschutz-Bedenken begleitet. Jetzt will Worldcoin seinen Iris-Scanner Open Source transparenter machen. (Open Source, Biometrie) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Open Source: Worldcoin legt seinen Orb-Code offen
Cyberangriff auf Yacht-Anbieter, Daten von Vans gestohlen, Fujitsu prüft Vorfall
Rhysida behauptet im Besitz von Marinemax-Daten zu sein. Gleichzeitig informiert Vans seine Kunden über ein Datenleck, Fujitsu prüft einen Sicherheitsvorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Yacht-Anbieter, Daten von Vans gestohlen, Fujitsu…
Scam: Krabbenjesus und andere KI-Bilder bei Facebook und Instagram
KI-Bilder spammen die sozialen Netzwerke voll, sie sind aber oft nicht bloß harmlose Störer in den Timelines, sondern Scam. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scam: Krabbenjesus und andere KI-Bilder bei Facebook und Instagram
M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: M-Chips von Apple: Kryptografische Schlüssel per…
Flexibler Brandschutz für Rechenzentren im Wandel
Flexible und einfach installierte Brandschutzsysteme sind für Rechenzentren unerlässlich, erklärt Markus Wrba, Vertriebsleiter Brandschutz DACH bei Victaulic. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flexibler Brandschutz für Rechenzentren im Wandel
Einbrecher abwehren mit Plakette
Die Präventionsplakette des Netzwerkes „Zuhause sicher“ soll potenziellen Einbrechern bereits vor dem Einbruchsversuch signalisieren, dass ein Gebäude abgesichert ist und sie somit abwehren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einbrecher abwehren mit Plakette
Windows 11: Netzwerkverbindung im Standby aktivieren und deaktivieren
Windows unterstützt neben dem älteren S3- auch den neueren S0-Standby-Modus. S0 ermöglicht es, dass die Netzwerkverbindung auch im Standby aktiv bleibt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows…
Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Dieser Artikel wurde indexiert von…
Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Mit gefälschten Keycards: Hacker können weltweit Millionen von Hoteltüren öffnen
Mehr als drei Millionen Türen in Hotels und Mehrfamilienhäusern sind anfällig für Angriffe mit gefälschten RFID-Schlüsselkarten. Teure Spezialausrüstung braucht es dafür nicht. (Sicherheitslücke, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit gefälschten Keycards:…
Smart Buildings vor Cyberangriffen schützen
Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch…
SIM-basierte SASE-Lösung für Mobilfunkbetreiber
Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Schließanlagen für Verwaltungsgebäude
Schließanlagenprojekte in der öffentlichen Verwaltung sind häufig komplex in der Ausgestaltung, da verschiedene Anwenderwünsche berücksichtig werden müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schließanlagen für Verwaltungsgebäude
Kritische Sicherheitslücke in FortiClientEMS wird angegriffen
Eine kritische Schwachstelle in FortiClientEMS wird inzwischen aktiv angegriffen. Zudem ist ein Proof-of-Concept-Exploit öffentlich geworden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in FortiClientEMS wird angegriffen
Datenleck bei beliebter KiTa-App Stay Informed
Bei der App „Stay Informed“, die in über 11.000 Kitas, Horten & Schulen zum Einsatz kommt, gab es ein Datenleck. Potenziell betroffen sind über 800.000 Nutzer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei…
Microsoft schließt Sicherheitslücke in Xbox-Gaming-Dienst – nach Hickhack
Microsoft hat ein Sicherheitsleck im Xbox Gaming Service abgedichtet. Dem ging jedoch eine Diskussion voraus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft schließt Sicherheitslücke in Xbox-Gaming-Dienst – nach Hickhack
BKA vs. Nemesis Market: Darknet-Marktplatz für Cybercrime und Drogen abgeschaltet
Über 150.000 Nutzer und 1.100 Verkäufer haben auf Nemesis Market mit Daten, Cybercrime-Diensten und Drogen gehandelt. Damit ist jetzt Schluss. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA vs. Nemesis Market: Darknet-Marktplatz…
Maschinenschutztor für Anlagensicherheit
Für seine Produktionsbereiche in Apeldoorn hat sich Owens Corning entschieden, seine Anlagen mit dem Maschinenschutztor von Efaflex zu sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinenschutztor für Anlagensicherheit
Eine Kunst für sich – Sicherheitspersonal in Museen
Kosten und Qualität beim Sicherheitspersonal in Museen in Einklang zu bringen ist eine Kunst für sich – angefangen bei den Ausschreibungen, die aber nicht allein entscheidend sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Eine Kunst…
Illegaler Darknet-Marktplatz für Drogenhandel und Cybercrime abgeschaltet
Der „Nemesis Market“ für etwa Drogen und Cybercrime-Angebote hatte über 150.000 Nutzer. Jetzt wurden die Server in Deutschland und Litauen beschlagnahmt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Illegaler Darknet-Marktplatz für Drogenhandel und Cybercrime abgeschaltet
Mehr Tore dank KI? Google Deepmind und der FC Liverpool entwickeln TacticAI
Von einem einfachen Spiel ist Fußball längst zu einem komplexen Sachverhalt geworden. Es gibt Laptop-Trainer, Taktik-Trainer, Technik-Trainer und in Liverpool arbeitet man sogar mit Googles Deepmind-Abteilung zusammen. Das soll TacticAI liefern. Dieser Artikel wurde indexiert von t3n.de – Software &…
Datenschutz: Online-Apotheke darf pauschal kein Geburtsdatum abfragen
Viele Webshops wollen von ihren Kunden verpflichtend das Geburtsdatum wissen. Das dürfte jedoch häufig unzulässig sein. (DSGVO, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Online-Apotheke darf pauschal kein Geburtsdatum abfragen
Fingerabdruckpflicht ist angezählt
Der EuGH hat die Verordnung zur Fingerabdruckpflicht aus verfahrensrechtlichen Gründen für ungültig erklärt. Das ist ein Erfolg. Aber wir hätten uns gewünscht, dass das Gericht die Fingerabdruckpflicht kippt, weil sie nicht vereinbar mit unseren EU-Grundrechten ist. Dieser Artikel wurde indexiert…
Monitoring-Software: Checkmk behebt Privilegieneskalation und Credential-Leck
Mehrere checkmk-Plugins ermöglichen Angreifern, Befehle als Root-User auszuführen, eines schludert mit Datenbank-Zugangsdaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Software: Checkmk behebt Privilegieneskalation und Credential-Leck
Gmail: Nachrichten verschlüsseln
Wenn Sie sensible Inhalte per Gmail verschicken möchten, empfiehlt es sich, die Mail speziell zu schützen. Dafür gibt es eine entsprechende Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
LockBit: Operator im Interview, Ex-Mitarbeiter zu Haftstrafe verurteilt
Im Interview übt der Ransomware-Betreiber Selbstkritik, teilt aber auch kräftig gegen Fahnder aus. Derweil erwartet einen seiner Komplizen eine Haftstrafe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LockBit: Operator im Interview, Ex-Mitarbeiter zu Haftstrafe verurteilt
Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck
Angreifer könnten eigenen Code im Kontext eines Ruby-Programms ausführen. Nutzer der RDoc- und StringIO-Gems sollten aktualisierte Versionen einspielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck
IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren
Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und InfoSphere Information Server erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren
Für Autoklau ungeeignet: Hersteller kritisiert Verbot des Flipper Zero in Kanada
In einem neuen Blogbeitrag erläutert der Hersteller des Flipper Zero, warum sich KFZ-Diebstähle durch ein Verbot seines Hackertools nicht eindämmen lassen. (Flipper Zero, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Autoklau ungeeignet:…
Gefälschte Links auf X: Wie ihr euch davor schützen könnt
Sicherheitsforscher haben eine neue Betrugsmasche auf X aufgedeckt. So könnt ihr euch vor gefälschten Links auf der Plattform schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefälschte Links auf X: Wie ihr…
Google und Fitbit arbeiten an KI-Personal-Trainer
Google Research und das Fitness-Tracker-Unternehmen Fitbit wollen gemeinsam eine KI-basierte Personal-Trainer-App herausbringen. Die Entwicklung macht offenbar gute Fortschritte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google und Fitbit arbeiten an KI-Personal-Trainer
Pflege-KI: Nvidia zeigt künstliche Intelligenz, die sich um Patienten kümmert
Nvidia hat mehrere KI-Tools für den medizinischen Sektor veröffentlicht. Darunter ist auch eine KI, die Patient:innen als Krankenpflegekraft unterstützen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Pflege-KI: Nvidia zeigt künstliche Intelligenz,…
HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in bestimmten HP OfficeJet Druckern. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Python: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Mehrere Schwachstellen…
[NEU] [mittel] OpenVPN: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] HP OfficeJet: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP OfficeJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP OfficeJet:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [mittel] IBM License Metric Tool: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge kann ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Elemente der Benutzeroberfläche zu verdecken und so einen Spoofing-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Kamera trifft KI
Der Einsatz von Kameras hat sich für die Sicherung von Gebäuden und Umgebungen bereits etabliert. Hanwha Vision hat nun seine Produktpalette erweitert und bietet nun multidirektionalen 4- und 5-Kanal-Kameras mit KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche
In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Schleswig-Holstein warnt vor neuer Handy-Betrugsmasche
Golem Karrierewelt: Heute kostenloses Webinar: Gamechanger Microsoft Loop
Am heutigen Donnerstag, den 21. März, um 16 Uhr auf Youtube: Andreas Hähnel, Experte für Modern Workplace, zeigt in einer Live-Demo, welche Einsatzszenarien und Vorteile das Kollaborationstool Loop bietet. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security…
EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Der Europäische Gerichtshof billigt die Speicherung von Fingerabdrücken in Personalausweisen, fordert aber eine neue Rechtsgrundlage. (Biometrie, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Urteil: Fingerabdrücke in Personalausweisen zulässig
Neue Angriffstechnik: Loop DoS legt per UDP-Datenflut ganze Server und Netze lahm
Der neue DoS-Angriff bedroht schätzungsweise 300.000 Internethosts und Netzwerke. Eine einmal ausgelöste Attacke lässt sich angeblich nicht mehr stoppen. (DoS, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Loop DoS legt per…
[NEU] [hoch] Ruby: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby: Mehrere Schwachstellen
[NEU] [mittel] MISP: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Mehrere Schwachstellen…
[NEU] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] docker: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Darstellen…
[NEU] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und DoS
Ein Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen…
Betrugsmasche geknackte Handys: Erpresser fordern Bitcoin
In Erpressermails behaupten seit Monatsanfang Cyberkriminelle, das Handy der Empfänger geknackt und kompromittierendes Material kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche geknackte Handys: Erpresser fordern Bitcoin
Cybersicherheitsrisiken in vernetzten Fahrzeugen
Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen– wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den…
[UPDATE] [hoch] Atlassian Jira Software: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Progress Software MOVEit: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Progress Software MOVEit: Schwachstelle…
[NEU] [hoch] Microsoft GitHub Enterprise: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft GitHub Enterprise: Mehrere…
[NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung
Ein benachbarter, anonymer Angreifer kann eine Schwachstelle in Ivanti Sentry ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um Informationen offenzulegen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Attacken auf Ivanti Standalone Sentry und Neurons möglich
Angreifer können an kritische Sicherheitslücken in Ivanti-Software ansetzen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Attacken auf Ivanti Standalone Sentry und Neurons möglich
Microsoft: März-Updates können Windows Server lahmlegen
Microsoft hat bestätigt, dass die Sicherheitsupdates aus dem März Windows Server mit Active Directories lahmlegen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: März-Updates können Windows Server lahmlegen
Was ist Maximum Tolerable Downtime (MTD)?
Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen…
Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Dieser Artikel wurde indexiert von…