Schlagwort: DE

Orientierungshilfe zur NIS2-Richtlinie

Am 17. Oktober 2024 wird die NIS2-Richtlinie verbindlich in nationales Recht umgesetzt. Assa Abloy will mit einem neuen Whitepaper für Orientierungshilfe sorgen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Orientierungshilfe zur NIS2-Richtlinie

Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren

Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Googles neues KI-Modell verwandelt Fotos in sprechende Avatare

Google stellt mit Vlogger eine KI-Software vor, die aus einem Einzelfoto ein animiertes Video zaubern kann. Gerade die angebliche Effizienz der Anwendung birgt allerdings einige Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme

Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…

So schützt man sich vor „Pig Butchering“

Was verbirgt sich hinter dem Begriff "Pig Butchering: Wie funktioniert diese Masche und wie schützt man sich vor gefälschten Investitionen in Kryptowährungen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt man sich…

Warum in Sicherheit investieren?

Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheits­investitionen bieten. Eine strategische Zuweisung von…

Offener Brief zu BfDI: Umgang mit Kelber „verheerendes Zeichen“

Noch immer ist unklar, ob der Bundesdatenschutzbeauftragte Kelber eine zweite Amtszeit erhält. Netzaktivisten kritisieren die Ampelkoalition scharf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offener Brief zu BfDI: Umgang mit Kelber…

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten, seine Privilegien…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

[NEU] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Gefährdung der Vertraulichkeit, Integrität und Verfügbarkeit

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian…

[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…

Die BVSW Wintertagung 2024 im Rückblick

Geopolitische Auswirkungen auf die westliche Sicherheit, die aktuelle Sicherheitslage in Deutschland und die Chancen sowie Risiken moderner Technologien. Diese Themen standen auf der 12. BVSW Wintertagung 2024 am bayerischen Spitzingsee im Fokus.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…

Android: Bluetooth-Kopplungsanfragen von fremden Geräten deaktivieren

In bestimmten Situationen erhält man auf seinem Android-Smartphone zahlreiche Anfragen von fremden Bluetooth-Geräten. Das lässt sich gezielt abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android: Bluetooth-Kopplungsanfragen von fremden…

Sichere Workflows für Machine Learning Operations

JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen und Zugriff auf eventuell sensitive Informationen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Sicherheitslösung für Banken und Finanzinstitute

Alert-to-Action-Lösungen von Eizo tragen in kritischen Infrastrukturen, wie Banken und Finanzinstituten, dazu bei, dem Sicherheitspersonal zeitnah relevante Bilder anzuzeigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslösung für Banken und Finanzinstitute

Forensische Cybersicherheit für Mobilgeräte

Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungs­indikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…

Threat Report 2024: KMU vermehrt bedroht

Kleine und mittelständische Unternehmen (KMU) stehen im Fokus beim Diebstahl von Daten und Identitäten, wie Sophos im Threat Report 2024 veröffentlicht hat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Threat Report 2024: KMU vermehrt bedroht

Wirtschaftsschutzkonferenz Nord 2024

Schulterschluss im Norden – „Beyond Borders – mehrdimensionale Bedrohungen in einer vernetzten und bedrohten Welt“ ist das Thema der Wirtschaftsschutzkonferenz Nord 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutzkonferenz Nord 2024

Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger Spieler zurück

Zunächst wurden die Konten einiger Pokémon-Fans gesperrt, danach deren Passwörter zurückgesetzt. Angreifer hatten wohl versucht, die Accounts zu übernehmen. (Cybercrime, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Hacking-Versuchen: Pokémon setzt Passwörter einiger…

Anzeige: In 5 Tagen zum CEH-zertifizierten Experten für Cybersecurity

Certified Ethical Hackers schlüpfen in die Rolle von Cyberkriminellen, um Sicherheitslücken zu entdecken und zu schließen. Dieser fünftägige Intensivkurs bereitet auf die CEH-Zertifizierung vor – inklusive Prüfung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Whatsapp: Sprachnachrichten anhören ist bald Geschichte

Whatsapp führt für Android-Nutzer:innen bald ein spannendes Feature ein, das iPhone-User:innen schon seit einem Jahr testen können. Damit könnt ihr Sprachnachrichten ganz einfach lesen statt anhören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Sicherheitsupdates für Firefox und Thunderbird

Mozilla dichtet zahlreiche Sicherheitslücken im Webbrowser Firefox und Mailer Thunderbird ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates für Firefox und Thunderbird

Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten

Im Rahmen des Vulnerability-Disclosure-Programms hat das US-Verteidigungsministerium seit 2016 mehr als 50.000 Meldungen bearbeitet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pentagon hat bereits 50.000 Schwachstellenmeldungen erhalten

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] cpio: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in cpio, um Dateien zu manipulieren bzw. einen Directory Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cpio: Schwachstelle…

KI erobert die dritte Dimension: Das kann Stable Video 3D

Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Burp Suite für Penetrations­tests nutzen

Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Dell PowerEdge BIOS: Mehrere Schwachstellen ermöglichen Manipulation

Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen im Dell PowerEdge BIOS nutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge BIOS: Mehrere Schwachstellen…

Cybersecurity und physische Sicherheit in Data Centern

Data Center oder Rechenzentren müssen im Hinblick auf physische Zutrittskontrolle und Cybersicherheit hohe Anforderungen erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity und physische Sicherheit in Data Centern

DRB gewinnt Shore-Geschäft

Die DRB Deutsche Risikoberatung hat zum 15. März 2024 das Geschäft mit Shore der Safe Asset Group für die DACH-Region übernommen. Doch was bedeutet Shore? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DRB gewinnt Shore-Geschäft

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Netzwerksicherheitslösung mit Wi-Fi-7-Integration

Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…

ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial…

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten

82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…

Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft​

Ab Juli 2024 gelten in der EU für Neuwagen höhere Sicherheitsanforderungen gegen Cyberattacken. Auch deshalb werden Modelle aus dem Programm genommen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft​

Phishing: Bank warnt vor dubiosen Anrufern

Anrufer geben sich als Mitarbeiter der Direktbank ING oder auch als Polizisten aus und fragen Kundendaten ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Bank warnt vor dubiosen Anrufern

Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt

Die auf Sicherheitsmechanismen spezialisierte Unterbibliothek des Java-Entwicklungsframeworks kommt in manchen Fallen aus dem Tritt. Updates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Security: Zugriffskontrollmechanismen in Java-Framework kaputt

RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel

Im freien HomeMatic-Server RaspberryMatic klafft eine Codeschmuggel-Lücke. Sie gilt als kritisch. Ein Update steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: RaspberryMatic: Kritische Lücke erlaubt Codeschmuggel

Münchner S-Bahn: Roboterhund Spot im Einsatz gegen Graffiti

Die Deutsche Bahn testet in München den Roboterhund Spot, um gegen Graffiti und Vandalismus an den Zügen vorzugehen. (Roboter, Deutsche Bahn) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Münchner S-Bahn: Roboterhund Spot im Einsatz…

Cyberangriff: Fujitsu entdeckt Malware auf mehreren seiner Systeme

Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Fujitsu entdeckt Malware…

BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“

Am 23./24. April 2024 veranstaltet der BHE den Fachkongress „Videosicherheit/Zutrittssteuerung“. Das Programm umfasst Vorträge, eine Podiumsdiskussion sowie eine Fachausstellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Fachkongress „Videosicherheit/Zutrittssteuerung“

Fritzbox: Router-Oberfläche über „fritz.box“ nicht erreichbar

Normalerweise ist die Login-Seite des Routers über die Adresse „fritz.box“ per Browser erreichbar. Doch was, wenn Sie auf einer fremden Website landen? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

Weinbauunternehmen als Vorreiter für Nachhaltigkeit und Energiewende

In einer Welt, die zunehmend von Umweltproblemen und der Notwendigkeit einer nachhaltigen Entwicklung geprägt ist, spielen Unternehmen eine entscheidende Rolle bei der Förderung umweltfreundlicher Praktiken. Weinbauunternehmen stehen vor der Herausforderung, nicht nur qualitativ hochwertigen Wein zu produzieren, sondern auch ihre…

Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8

Kernel 6.8 hat mehr zu bieten: etwa den ersten funktionsfähigen Treiber in Rust, ein optimierter Realtime-Scheduler und aufgepeppte TCP-Performance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux-Kernel 6.8.1: Korrekturen für Kernel 6.8

[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] Keycloak: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…