Schlagwort: DE

Neue AI On-site Learning-Kameraserie

I-Pro kündigt eine neue AI On-site Learning-Kameraserie an, die nicht-KI-basierte Kameras mit KI ausstattet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue AI On-site Learning-Kameraserie

Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest

An insgesamt vier Terminen können Interessenten sich in die Schlange am virtuellen Kartenschalter einreihen. Die Eintrittspreise sind gegenüber 2019 gestiegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hacker-Kongress 37C3: Ticketpreise und Vorverkaufstermine stehen fest

Windows 11: Performance-Bremse bei SSDs beseitigen

Eine standardmäßig in Windows 11 Pro aktivierte Funktion verringert die SSD-Leistung. Bis zu einem Patch können Sie zur Selbsthilfe greifen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…

Network-Perimeter durch Zero-Trust-Modelle ersetzen

Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken

Unsichere XML-Verarbeitung und ungenügende Prüfung von Logeinträgen ermöglichten Angreifern, eigenen Code in Splunk-Produkte zu schleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Code-Schmuggel: Neue Splunk-Versionen beheben Sicherheitslücken

Saviynts Identity Cloud schützt nun 50 Millionen IDs

Die schnell wachsende Plattform ist jetzt nach eigenen Angaben die größte Cloud-native Enterprise Identity-Lösung am Markt. Seit neuestem helfen ihr KI-Funktionen bei der Verwaltung von Mitarbeitern, Zulieferern, Händlern, Produkten sowie ganzen Clouds. Dieser Artikel wurde indexiert von Security-Insider | News…

Spionagetool aufgedeckt: Patternz sammelt Daten von Milliarden von Menschen

Das Tool greift wohl auf sogenannte RTB-Daten zurück, die Angreifern teils hochsensible Informationen liefern – auch über EU-Entscheidungsträger. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagetool aufgedeckt: Patternz sammelt Daten von Milliarden…

Informationskampagne zum IT-Sicherheitskennzeichen gestartet

Die neue Werbekampagne mit dem Hashtag #Deutschlandcheckts stellt das IT-Sicherheitskennzeichen Verbraucherinnen und Verbrauchern vor. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Informationskampagne zum IT-Sicherheitskennzeichen gestartet

False Positives – Falscher Alarm oder falsche Kennzahl?

In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig, denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer…

[NEU] [UNGEPATCHT] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Fortinet FortiSIEM: Schwachstelle ermöglicht Offenlegung von…

Informationskampagne zum IT-Sicherheitskennzeichen

Die neue Werbekampagne mit dem Hashtag #Deutschlandcheckts stellt das IT-Sicherheitskennzeichen Verbraucherinnen und Verbrauchern vor. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Informationskampagne zum IT-Sicherheitskennzeichen

Expansion mit KI und Kameras

Yves Rocher setzt auf fortschrittliche Fernüberwachung und Business-Intelligence-Analysen mittels HD-Kameras und KI. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Expansion mit KI und Kameras

[UPDATE] [mittel] docker: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] docker: Mehrere Schwachstellen

US-Urteil: Wirecard-Auftragshacker zu 80 Monaten Gefängnis verurteilt

Ein israelischer Detektiv hat US-Behörden zufolge eine internationale Phishing-Operation für Kunden wie Wirecard geleitet und 4,8 Millionen Dollar eingesackt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Urteil: Wirecard-Auftragshacker zu 80 Monaten Gefängnis verurteilt

Linux-Kernel 6.6 bekommt drei Jahre Langzeitunterstützung

Der kürzlich erschienene Linux-Kernel 6.6 erhält Long Term Support. Mit dem LTS-Status wird er von den Kernel-Maintainern drei Jahre unterstützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.6 bekommt drei Jahre Langzeitunterstützung

Whatsapp: Diese 29 Tricks müsst ihr kennen

Whatsapp ist hierzulande der mit Abstand am häufigsten genutzte Messenger. Wir verraten euch, wie ihr mit den entsprechenden Tricks das meiste aus der App herausholt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Russland: Geleaktes Dokument nennt weitere VPN-Blockaden

Das Dokument listet insgesamt 49 zu sperrende Dienste auf. Einer davon ist allerdings kein VPN, sondern ein Proxy zur Umgehung von Firewalls. (Russland, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russland: Geleaktes Dokument…

Nach Sam Altman: Auch Präsident Greg Brockman verlässt OpenAI

Selbst für Altman und Brockman kam Altmans Entlassung wohl unerwartet. Als mögliche Ursache gelten Sicherheitsbedenken bezüglich der KI-Entwicklung. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Sam Altman: Auch Präsident Greg Brockman…

Cyber-Kriminelle setzen auf Diversifizierung

In einem Report zur weltweiten Bedrohungslage in puncto Cyber Crime macht einer der führenden Anbieter von Cyber-Sicherheitslösungen darauf aufmerksam, dass ein Haupttrend im Bereich der Cyber-Kriminalität darin besteht, möglichst viele unterschiedliche Taktiken und Tools einzusetzen, um Cyber-Sicherheitsstrategien zu umgehen. Dieser…

Per App: Microsoft bringt Windows auf iPhones, Macs und Webbrowser

Microsoft erweitert mit einer neuen Windows-App die Verfügbarkeit seines Betriebssystems auf diverse Plattformen und plant, Windows komplett in die Cloud zu verlagern. Die App ist derzeit nur für Geschäfts-, Schul- oder Universitätskonten verfügbar. Dieser Artikel wurde indexiert von t3n.de –…

[NEU] [hoch] Trellix ePolicy Orchestrator: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Trellix ePolicy Orchestrator ausnutzen, um sich administrative Rechte zu verschaffen, um einen Redirect-Angriff auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Geldwäsche: Hacker zocken mit gestohlenen Geldern in Online-Casinos

Wer an den Glücksspielen teilnehmen will, muss sich zuerst verifizieren. Die Hacker können aber wohl spielbereite Konten auf Telegram erwerben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche: Hacker zocken mit gestohlenen…

[UPDATE] [mittel] VMware Tools: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware…

Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder Informationen falsch darzustellen. Für eine erfolgreiche Ausnutzung genügt das Besuchen einer Webseite oder das Anklicken einer URL. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [niedrig] vim: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim:…

[NEU] [mittel] VLC: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

VLC: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um bei der Deinstallation beliebigen Programmcode auszuführen oder durch einen bösartig gestalteten Netzwerkstream das Programm zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

IT-Sicherheit zum Nulltarif?

Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter…

[NEU] [mittel] Apache Hadoop: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Apache Hadoop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Hadoop: Schwachstelle ermöglicht Privilegieneskalation

ADN und Enginsight bieten All-In-One-Security

Cyberangriffe sind Geschäftsrisiko Nummer Eins. Gesetzliche Anforderungen an Unternehmen steigen. Eine All-In-One-Security-Plattform kann helfen, vor allem dem Mittelstand. Enginsight und ADN tun sich hier nun zusammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Wie Sie die Haftungsrisiken nach NIS2 bewältigen können

Die NIS2-Richtlinie enthält rechtliche Maßnahmen zur Steigerung der Cybersicherheit in der EU. Dazu gehört auch eine neue, persönliche Haftung von Führungskräften, wenn bestimmte Vorgaben von NIS2 verletzt werden. Wie aber schützt man sich vor den steigenden Cyberrisiken und den neuen…

[UPDATE] [mittel] Amazon Linux 2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Amazon Linux 2 ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Poerpoint: Hyperlink einfügen

Links in Powerpoint sind ideal, um in Ihren Folien zu navigieren oder externe Dokumente zu öffnen. Den Präsentationsmodus müssen Sie dazu nicht verlassen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Neues Security Operations Center von Plusserver und IBM

Plusserver ist ein führender deutscher Anbieter von Cloud Services. Gemeinsam mit IBM erweitert das Unternehmen mit über 2.000 Kunden das Angebot nun um ein Managed Security Operations Center (SOC) und setzt dabei unter anderem auf QRadar von IBM als Security…

[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Oracle…

Bildbearbeitung: Angreifer können Gimp Schadcode unterjubeln

Die freie Open-Source-Bildbearbeitung Gimp ist in Version 2.10.36 erschienen. Sie schließt Sicherheitslücken, die Codeschmuggel erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bildbearbeitung: Angreifer können Gimp Schadcode unterjubeln

WhatsApp: Du willst gelöschte Nachrichten lesen? So geht’s

Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Golem Karrierewelt: Kostenloses Live-Webinar: Microsoft 365 Zero Trust

Am Donnerstag, den 23. November 2023 um 16 Uhr auf Youtube: Microsoft-Cloud-Experte Aaron Siller zeigt, wie eine Zero-Trust-Sicherheitsarchitektur mit Microsoft 365 umgesetzt werden kann. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2023

Das Netzwerk endet längst nicht mehr an den physischen Grenzen eines Unternehmens. Im modernen Arbeitsleben ist zeit- und ortsunabhängiges Hybrid Work zum Alltag geworden. Für die IT-Abteilungen bringt dies aber neue Herausforderungen hinsichtlich der nötigen Schutzmaßnahmen mit sich. Enterprise Network…

Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen

Als Reaktion auf Sicherheitslücken in der Verschlüsselung von Tetra soll die Technik öffentlich werden. Das hat das Etsi entschieden. (Verschlüsselung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen

Reptar: Sicherheitslücke in Intel-CPUs bedroht Cloud-Server

Angreifer, die eine virtuelle Maschine auf einem Host mit Intel-CPU kontrollieren, können diesen unter Umständen zum Stillstand bringen. Intel flickt die Lücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Reptar: Sicherheitslücke in Intel-CPUs bedroht Cloud-Server

Keine neuen Abos: OpenAI legt bei ChatGPT Plus eine Pause ein

OpenAI hat die Anmeldungen für seinen Premiumdienst ChatGPT Plus vorübergehend gestoppt. Die Nutzernachfrage sei derzeit zu hoch. (ChatGPT, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine neuen Abos: OpenAI legt bei ChatGPT Plus…

heise-Angebot: Stark gegen Hacker mit den iX-Workshops

Cyberkriminelle werden immer raffinierter und Angriffe immer ausgefeilter. Darum sind Weiterbildungen für IT-Professionals im Bereich IT-Security unverzichtbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Stark gegen Hacker mit den iX-Workshops

Dell Precision Tower BIOS: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle im Dell Precision Tower BIOS, die von einem lokalen Administrator ausgenutzt werden kann, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…

[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…

[NEU] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM WebSphere Application…

[NEU] [hoch] Drupal: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Drupal: Schwachstelle ermöglicht Manipulation von Dateien

TikTok: KI-gestützte Krypto-Währung-Abzocke nimmt zu

IT-Forscher beobachten einen Trend auf TikTok, bei dem KI-generierte Deepfakes berühmte Personen imitieren. Die Betrüger wollen Opfer um Krypto-Besitz bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TikTok: KI-gestützte Krypto-Währung-Abzocke nimmt zu

Black Friday: Sicherer online einkaufen

Der Black Friday klopft bereits an. Das ruft auch Betrüger auf den Plan. Mit ein paar Hinweisen gelingt die Schnäppchenjagd jedoch sicherer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Friday: Sicherer online einkaufen

[NEU] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung und DoS

Ein entfernter Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ffmpeg: Schwachstelle…