Am 17. Oktober 2024 wird die NIS2-Richtlinie verbindlich in nationales Recht umgesetzt. Assa Abloy will mit einem neuen Whitepaper für Orientierungshilfe sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Orientierungshilfe zur NIS2-Richtlinie
Schlagwort: DE
Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren
Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
ChatGPT-5: Großes Update könnte schon im Sommer kommen – und diese Neuheiten enthalten
ChatGPT könnte schon bald ein neues Update bekommen. Insidern zufolge könnte es schon im Sommer so weit sein. Sam Altman gab kürzlich allerdings einen anderen Termin an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neue Facebook-Masche: Wie ein Krabben-Jesus Betrügern neue Follower verschafft
Bilder von Krabben-Jesus sorgen momentan auf Facebook für Aufsehen. Allerdings wird die KI-generierte Figur oft von Betrügern oder Spammern genutzt, wie eine aktuelle Studie herausfand. Was sie damit erreichen wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Googles neues KI-Modell verwandelt Fotos in sprechende Avatare
Google stellt mit Vlogger eine KI-Software vor, die aus einem Einzelfoto ein animiertes Video zaubern kann. Gerade die angebliche Effizienz der Anwendung birgt allerdings einige Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI von Stability AI erobert die dritte Dimension: Das kann Stable Video 3D
Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Digitaler Fußabdruck: So findest du heraus, was Google über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: So findest…
AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme
Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…
So schützt man sich vor „Pig Butchering“
Was verbirgt sich hinter dem Begriff "Pig Butchering: Wie funktioniert diese Masche und wie schützt man sich vor gefälschten Investitionen in Kryptowährungen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt man sich…
Windows 11: Update sorgt für gravierende Probleme – so deinstalliert ihr es wieder
Ein Update für Windows 11 sorgt für gravierende Probleme bei zahlreichen Nutzer:innen. Warum ihr den Patch zunächst meiden solltet, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: Update…
Apple-ID soll neuen Namen bekommen: Was ihr schon jetzt wissen müsst
Wie mehrere Quellen berichten, soll die Apple-ID noch in diesem Jahr einen neuen Namen bekommen. Wie der Account künftig heißen könnte, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-ID…
Drei Männer verhaftet: Massenhaft E-Mail- und Instagram-Zugangsdaten verkauft
Die Gruppe hat nach Angaben der ukrainischen Cyberpolizei Datenbanken mit über 100 Millionen Zugangsdaten angelegt und im Darknet zum Verkauf angeboten. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Drei Männer verhaftet: Massenhaft…
heise-Angebot: heise Security Tour 2024 – Workshops zu AD, M365, NIS-2 und Incident Response
Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Die Hands-on-Workshops am Vortag bieten vertieftes Praxiswissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – Workshops zu AD, M365, NIS-2…
[NEU] [hoch] Atlassian Jira Software: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Warum in Sicherheit investieren?
Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheitsinvestitionen bieten. Eine strategische Zuweisung von…
Loop DoS: Verschiedene Netzwerkdienste leiden unter Protokoll-Endlosschleife
Unter den Diensten, die Sicherheitsforscher als Gefahr identifiziert haben, sind auch solche aus der Frühzeit des Internets. Nun sind Netzwerk-Admins gefragt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Loop DoS: Verschiedene Netzwerkdienste leiden unter Protokoll-Endlosschleife
Penisbilder auf Whatsapp: Erster Engländer wegen Cyberflashing verurteilt
Der 39-Jährige hat einem Mädchen und einer Frau per Whatsapp unaufgefordert Aufnahmen von seinem Penis geschickt. Nun muss er für 66 Wochen ins Gefängnis. (Cybercrime, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Offener Brief zu BfDI: Umgang mit Kelber „verheerendes Zeichen“
Noch immer ist unklar, ob der Bundesdatenschutzbeauftragte Kelber eine zweite Amtszeit erhält. Netzaktivisten kritisieren die Ampelkoalition scharf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offener Brief zu BfDI: Umgang mit Kelber…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten, seine Privilegien…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Sicherheitsupdates für Atlassian Bamboo, Bitbucket, Confluence und Jira
Atlassian behandelt 25 Sicherheitslücken in Bamboo, Bitbucket, Confluence und Jira. Eine davon gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Atlassian Bamboo, Bitbucket, Confluence und Jira
[NEU] [UNGEPATCHT] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Gefährdung der Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian…
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google…
Die BVSW Wintertagung 2024 im Rückblick
Geopolitische Auswirkungen auf die westliche Sicherheit, die aktuelle Sicherheitslage in Deutschland und die Chancen sowie Risiken moderner Technologien. Diese Themen standen auf der 12. BVSW Wintertagung 2024 am bayerischen Spitzingsee im Fokus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Atlassian: Patch-Reigen im März für Bamboo, Bitbucket, Confluence und Jira
Atlassian behandelt 25 Sicherheitslücken in Bamboo, Bitbucket, Confluence und Jira. Eine davon gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Atlassian: Patch-Reigen im März für Bamboo, Bitbucket, Confluence und Jira
Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren
In bestimmten Situationen erhält man auf seinem Android-Smartphone zahlreiche Anfragen von fremden Bluetooth-Geräten. Das lässt sich gezielt abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android: Bluetooth-Kopplungsanfragen von fremden…
Sichere Workflows für Machine Learning Operations
JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Softwareentwicklungsprozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick:…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Sicherheitslösung für Banken und Finanzinstitute
Alert-to-Action-Lösungen von Eizo tragen in kritischen Infrastrukturen, wie Banken und Finanzinstituten, dazu bei, dem Sicherheitspersonal zeitnah relevante Bilder anzuzeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslösung für Banken und Finanzinstitute
Forensische Cybersicherheit für Mobilgeräte
Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungsindikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…
Threat Report 2024: KMU vermehrt bedroht
Kleine und mittelständische Unternehmen (KMU) stehen im Fokus beim Diebstahl von Daten und Identitäten, wie Sophos im Threat Report 2024 veröffentlicht hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Threat Report 2024: KMU vermehrt bedroht
Wirtschaftsschutzkonferenz Nord 2024
Schulterschluss im Norden – „Beyond Borders – mehrdimensionale Bedrohungen in einer vernetzten und bedrohten Welt“ ist das Thema der Wirtschaftsschutzkonferenz Nord 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutzkonferenz Nord 2024
Webbrowser Chrome: Google dichtet mehrere Sicherheitslecks ab
Insgesamt zwölf Schwachstellen bessert Google mit aktualisierten Versionen des Chrome-Webbrowsers aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet mehrere Sicherheitslecks ab
Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück
Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…
USA: Weißes Haus warnt vor gefährlichen Cyberangriffen auf Wasserwerke
Die US-Bundesstaaten sollen dafür sorgen, dass die Wasserversorgung vor Cyberangriffen geschützt ist, fordert Washington. Sie empfiehlt simple Maßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA: Weißes Haus warnt vor gefährlichen Cyberangriffen auf Wasserwerke
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity
Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Ein Jahr Bedenkzeit: Deutschland unterstützt Bidens Anti-Spyware-Erklärung
Mit Staaten wie Irland und Polen hat sich jetzt auch Deutschland verpflichtet, gegen die Verbreitung und den Missbrauch kommerzieller Spähsoftware vorzugehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ein Jahr Bedenkzeit: Deutschland unterstützt Bidens Anti-Spyware-Erklärung
Whatsapp: Sprachnachrichten anhören ist bald Geschichte
Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Künstliche Intelligenz: Diese Excel-Tabelle zeigt euch, wie GPT-Modelle funktionieren
Wolltet ihr schon immer die Grundzüge einer KI verstehen? Dabei hilft euch jetzt eine Excel-Tabelle Schritt für Schritt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Künstliche Intelligenz: Diese Excel-Tabelle zeigt euch, wie…
ChatGPT und Copilot: Hacker können KI-Nachrichten einfach ausspähen
Die Unterhaltung zwischen KI-Chatbot und euch ist nicht so privat, wie ihr vielleicht glaubt. Sicherheitsforscher:innen ist es gelungen, Antworten der KI-Helfer zu entschlüsseln und lesbar zu machen. Deren Macher:innen wissen davon nichts. Dieser Artikel wurde indexiert von t3n.de – Software…
OpenAI-CEO über ChatGPT-4: „Ich finde es gar nicht mal so gut“
ChatGPT-4 lässt laut Sam Altman, CEO von OpenAI, noch zu wünschen übrig. Die jetzige Version sei selten hilfreich bei komplexen Problemen. Kommende Versionen sollen laut Altman jedoch deutlich besser werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsupdates für Firefox und Thunderbird
Mozilla dichtet zahlreiche Sicherheitslücken im Webbrowser Firefox und Mailer Thunderbird ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Firefox und Thunderbird
VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln eingestellt
Neue EU-Regeln sollen die Cybersicherheit in Neuwagen verbessern. Vor allem der VW-Konzern lichtet daher die Modellpalette. (Auto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: VW, Porsche, Audi und Co.: Mehrere Automodelle wegen Cyber-Security-Regeln…
Tweaks-Malware nimmt Kinder und Jugendliche in Roblox ins Visier
Ein Infostealer namens Tweaks sieht es derzeit auf Kinder und Jugendliche ab, die „Roblox“ spielen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tweaks-Malware nimmt Kinder und Jugendliche in Roblox ins Visier
IT-Sicherheitsbericht: Datenpannen werden meist von Menschen verursacht
Homeoffice und ständig wechselnde Mitarbeiter begünstigen Datenpannen, doch auch KI gilt laut einem Experten-Bericht als mögliche Ursache für Datenpannen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsbericht: Datenpannen werden meist von Menschen verursacht
Neue Spezifikation vorgestellt: CSA führt Prüfsiegel für sichere IoT-Geräte ein
IoT-Geräte sind häufig schlecht geschützt und werden für kriminelle Aktivitäten missbraucht. Eine neue Spezifikation der CSA soll das Sicherheitsniveau erhöhen. (IoT, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Spezifikation vorgestellt: CSA führt…
[NEU] [hoch] IBM App Connect Enterprise: Schwachstelle ermöglicht Codeausführung und Offenlegung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten
Im Rahmen des Vulnerability-Disclosure-Programms hat das US-Verteidigungsministerium seit 2016 mehr als 50.000 Meldungen bearbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] cpio: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in cpio, um Dateien zu manipulieren bzw. einen Directory Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cpio: Schwachstelle…
[UPDATE] [mittel] Red Hat Enterprise Linux und Directory Server: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Directory Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI erobert die dritte Dimension: Das kann Stable Video 3D
Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Burp Suite für Penetrationstests nutzen
Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungsprozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[UPDATE] [mittel] Google Chrome und Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] libTIFF: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libTIFF: Mehrere Schwachstellen…
TLS unter Windows: RSA-Schlüssel müssen bald mindestens 2.048 Bit lang sein
TLS-Zertifikate auf Basis von 1.024-Bit-RSA-Schlüsseln gelten schon seit Jahren als unsicher. Microsoft will 2.048 Bit unter Windows nun zur Pflicht machen – mit Ausnahmen. (Verschlüsselung, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TLS…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Dell PowerEdge BIOS: Mehrere Schwachstellen ermöglichen Manipulation
Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen im Dell PowerEdge BIOS nutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge BIOS: Mehrere Schwachstellen…
Cybersecurity und physische Sicherheit in Data Centern
Data Center oder Rechenzentren müssen im Hinblick auf physische Zutrittskontrolle und Cybersicherheit hohe Anforderungen erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity und physische Sicherheit in Data Centern
DRB gewinnt Shore-Geschäft
Die DRB Deutsche Risikoberatung hat zum 15. März 2024 das Geschäft mit Shore der Safe Asset Group für die DACH-Region übernommen. Doch was bedeutet Shore? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DRB gewinnt Shore-Geschäft
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Netzwerksicherheitslösung mit Wi-Fi-7-Integration
Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…
ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar
Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial…
Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten
82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…
Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft
Ab Juli 2024 gelten in der EU für Neuwagen höhere Sicherheitsanforderungen gegen Cyberattacken. Auch deshalb werden Modelle aus dem Programm genommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft
Phishing: Bank warnt vor dubiosen Anrufern
Anrufer geben sich als Mitarbeiter der Direktbank ING oder auch als Polizisten aus und fragen Kundendaten ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Bank warnt vor dubiosen Anrufern
Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt
Die auf Sicherheitsmechanismen spezialisierte Unterbibliothek des Java-Entwicklungsframeworks kommt in manchen Fallen aus dem Tritt. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt
Lakeside Security Summit 2024: Angriffe und Krisen als Normalzustand?
Der vom ASW Baden-Württemberg veranstaltete Lakeside Security Summit 2024 widmet sich in diesem Jahr der Frage: Angriffe und Krisen als Normalzustand? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lakeside Security Summit 2024: Angriffe und Krisen als…
RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel
Im freien HomeMatic-Server RaspberryMatic klafft eine Codeschmuggel-Lücke. Sie gilt als kritisch. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel
Münchner S-Bahn: Roboterhund Spot im Einsatz gegen Graffiti
Die Deutsche Bahn testet in München den Roboterhund Spot, um gegen Graffiti und Vandalismus an den Zügen vorzugehen. (Roboter, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Münchner S-Bahn: Roboterhund Spot im Einsatz…
Cyberangriff: Fujitsu entdeckt Malware auf mehreren seiner Systeme
Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fujitsu entdeckt Malware…
BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“
Am 23./24. April 2024 veranstaltet der BHE den Fachkongress „Videosicherheit/Zutrittssteuerung“. Das Programm umfasst Vorträge, eine Podiumsdiskussion sowie eine Fachausstellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“
Partnerangebot: etomer GmbH – Workshop „Social Engineering – Es kann jeden treffen“
Im Partnerbeitrag der etomer GmbH geht es am 26.04.2024 um das Thema Social Engineering. Nirgendwo sonst wie beim Social Engineering (SE) wird deutlicher, dass der Schutz von Informationen kein reines IT-Thema ist. Schutz gegen SE bieten Mitarbeitende, die Angriffe erkennen,…
KI-Entwicklung im internationalen Vergleich: Wer meldet die meisten Patente an?
Künstliche Intelligenz ist in aller Munde. Fehlt es der deutschen Industrie dabei an Innovationskraft? Das Patent- und Markenamt hat die Entwicklung unter die Lupe genommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Android-Tastaturen: Diese 5 alternativen Keyboards musst du kennen
Das Angebot an alternativen Keyboards für Android ist unüberschaubar. Wir trennen für euch die Spreu vom Weizen und stellen in unserer Übersicht fünf empfehlenswerte Android-Tastaturen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Whatsapp: Meta sieht die Öffnung kritisch – warum sich Nutzer nicht sorgen müssen
Der Digital Markets Act soll Whatsapp-Nutzer:innen das plattformübergreifende chatten ermöglichen. Doch Expert:innen warnen seit Jahren vor den Folgen für den Datenschutz. Meta zeigt sich hilflos. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Office 2024 kommt auch als reine Software – doch ohne Abo fehlen einige Features
Seit Jahren versuchen Softwarehersteller wie Microsoft, den Kund:innen Software im Abo-Modell schmackhaft zu machen. Doch viele bevorzugen ein Office-Paket, das sie einmal bezahlen und dann über Jahre nutzen können. Office 2024 erscheint daher auch als Stand-alone-Version. Dieser Artikel wurde indexiert…
Midjourney verbietet Bilder von Trump und Biden – aber nicht sehr effektiv
Um einen möglichen Missbrauch im US-Wahlkampf zu vermeiden, verbietet die Bild-KI Midjourney jetzt Bilder von Joe Biden und Donald Trump. Das Problem: Die Sperrung lässt sich einfach umgehen – zumindest bei einem von beiden. Dieser Artikel wurde indexiert von t3n.de…
Betrugsnachrichten: KI-Chatbot Scamio soll bei Betrugserkennung helfen
Wer sich nicht sicher ist, ob eine Nachricht echt ist oder es sich um Betrugsversuche wie bei Phishing handelt, kann Bitdefenders KI-Chatbot Scamio befragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsnachrichten: KI-Chatbot Scamio soll…
Fritzbox: Router-Oberfläche über „fritz.box“ nicht erreichbar
Normalerweise ist die Login-Seite des Routers über die Adresse „fritz.box“ per Browser erreichbar. Doch was, wenn Sie auf einer fremden Website landen? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Weinbauunternehmen als Vorreiter für Nachhaltigkeit und Energiewende
In einer Welt, die zunehmend von Umweltproblemen und der Notwendigkeit einer nachhaltigen Entwicklung geprägt ist, spielen Unternehmen eine entscheidende Rolle bei der Förderung umweltfreundlicher Praktiken. Weinbauunternehmen stehen vor der Herausforderung, nicht nur qualitativ hochwertigen Wein zu produzieren, sondern auch ihre…
Scamio: KI-Chatbot von Bitdefender soll bei Betrugserkennung helfen
Wer sich nicht sicher ist, ob eine Nachricht echt ist oder es sich um Betrugsversuche wie bei Phishing handelt, kann Bitdefenders KI-Chatbot Scamio befragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Scamio: KI-Chatbot von Bitdefender…
Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8
Kernel 6.8 hat mehr zu bieten: etwa den ersten funktionsfähigen Treiber in Rust, ein optimierter Realtime-Scheduler und aufgepeppte TCP-Performance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8
[UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…