Schlagwort: DE

Gravierende Schwachstellen in über 30 Windows-Treibern

Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Google löscht inaktive Accounts: Wie du das verhindern kannst

Mit den neuen Bestimmungen will der Software-Riese das Risiko kompromittierter Konten reduzieren. Bis zur großen Aufräumaktion ist allerdings noch etwas Zeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google löscht inaktive Accounts:…

Google Deepmind: KI-Experten sehen kaum Intelligenz in KI-Modellen

Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Whatsapp: So nutzt du die neue Sprachchat-Funktion

Bei Whatsapp wird es bald eine neue Sprachchat-Funktion speziell für große Gruppen geben. Mit ihr ist es möglich, gleichzeitig auf unterschiedliche Arten mit den Teilnehmer:innen zu kommunizieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

4G-Überwachungskamera für Baustellen & Co.

Die 4G-Überwachungskamera GK120B4G von Indexa ist besonders für einen Einsatz auf Baustellen oder Außenlager geeignet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 4G-Überwachungskamera für Baustellen & Co.

[NEU] [hoch] SAP Software: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um Dateien zu manipulieren, seine Rechte zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Authentifizierungslösung für Smart-Office-Welt

Wie Authentifizierungslösungen für Sicherheit und Flexibilität in zukunftsorientierten Büroumgebungen, der  Smart-Office-Welt, sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Authentifizierungslösung für Smart-Office-Welt

Messenger Signal testet Nutzernamen anstatt Telefonnummern

Eine oft ersehnte Option für Messenger startet jetzt in den öffentlichen Test bei Signal. Anstatt Telefonnummern können Interessierte Nutzernamen einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Messenger Signal testet Nutzernamen anstatt Telefonnummern

Okta führt KI-Funktionen ein

Mit Okta AI sollen Sicherheitsteams künftig ihre Governance-Richtlinien verbessern können. Das Unternehmen verspricht eine Entlastung für Administratoren. All dies ermöglicht eine neue KI-Kombination, die in die Okta-Plattform eingebettet ist. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Künstliche Intelligenz erhöht die Unternehmenssicherheit

Viele Unternehmen werden täglich mehrfach angegriffen. Es ist also nicht die Frage ob, sondern wann eine Cyberattacke erfolgreich sein wird.Unternehmen implementieren deshalb möglicherweise mehrere Sicherheitsanwendungen, dieser Ansatz ist oft punktuell und stopft Löcher, anstatt auf einer strategischen Sicherheitsrichtlinie zu basieren…

[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Mehrere…

[NEU] [hoch] GStreamer: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GStreamer:…

Privatsphäre: Signal testet Usernamen statt Telefonnummern

Eine oft ersehnte Option für Messenger startet jetzt in den öffentlichen Test bei Signal. Anstatt Telefonnummern können Interessierte Nutzernamen einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privatsphäre: Signal testet Usernamen statt Telefonnummern

Trauer um Christian Roth

Der Leiter der BVSW-Geschäftsstelle in München, Christian Roth, ist am 30. Oktober 2023 plötzlich und unerwartet verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trauer um Christian Roth

Anzeige: Strategien für schnelles Handeln bei Cybersecurity-Vorfällen

Ein gut durchdachtes First-Response-Management kann die negativen Auswirkungen von Cyberangriffen in Unternehmen deutlich reduzieren. Ein praxisorientierter Workshop der Golem Karrierewelt bietet wertvolle Einblicke. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Cyberangriff: Targobank blockiert Zugriff auf tausende Konten

Nach Zugriffsversuchen von bösartigen Akteuren auf das Online-Banking hat die Targobank den Zugang tausender Kunden gesperrt. Neue Zugangsdaten werden erstellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Targobank blockiert Zugriff auf tausende Konten

Ungebrochener Trend zu Ransomware-Angriffen in der ersten drei Quartalen 2023

Hinter dem seit geraumer Zeit steigenden Trend zu Ransomware-Angriffen verbergen sich diverse Gründe. Zunächst einmal sind Erpressungen mittels Ransomware für Cyber-Kriminelle ein lukratives Geschäftsmodell und die im Darknet kursierenden Angebote zu Ransomware-as-a-Service (RaaS) machen es inzwischen auch unerfahrenen Kriminellen leicht,…

Petition gegen die Chatkontrolle überreicht

Wir waren im Oktober mit Aktivist.innen der Kampagne „Stop Scanning Me“ aus 13 europäischen Ländern in Brüssel und haben Europaabgeordneten Unterschriften gegen die Chatkontrolle überreicht. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition gegen die Chatkontrolle…

Targobank: Nach Cyberangriff brauchen tausende Kunden neue Zugangsdaten

Nach Zugriffsversuchen von bösartigen Akteuren auf das Online-Banking hat die Targobank den Zugang tausender Kunden gesperrt. Neue Zugangsdaten werden erstellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Targobank: Nach Cyberangriff brauchen tausende Kunden neue Zugangsdaten

Diese Whatsapp-Betrugsmasche kann dein Smartphone gefährden

Auf Whatsapp kursiert erneut ein vermeintliches Gewinnspiel, das von Betrüger:innen dazu genutzt wird, um eine gefährliche Software auf den Handys der nichtsahnenden Nutzer:innen zu installieren. So erkennst du es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

WhatsApp: So kannst du gelöschte Nachrichten lesen

Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Abschlussvortrag CSAF Tools – Projekt 510

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Abschlussvortrag CSAF Tools – Projekt 510

Doctolib will keine Kritik zulassen

2021 hat Doctolib für sein Arzttermintool einen BigBrotherAward bekommen für seinen Umgang mit Patientendaten. Jetzt mahnt der Dienstleister Konkurrenten ab, die auf Datenschutzkritik an Doctolib hinweisen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Doctolib will keine…

Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen

Die CDU will in Hessen nicht mehr mit den Grünen koalieren. Mit der SPD zusammen plant sie neue Überwachungsprogramme. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hessen-Koalition: Vorratsdatenspeicherung statt Gendersternchen

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Drei Maßnahmen für mehr API-Sicherheit

Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…

Microsoft Excel: Tabelle in Powerpoint einfügen

Dank der engen Verzahnung der Office-Programme lässt sich eine vorhandene Excel-Tabelle problemlos in Powerpoint einbinden. Es gibt dazu zwei Methoden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…

[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Endpoint Manager: Mehrere…

Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen

Von der Zentralen Meldestelle für strafbare Inhalte des BKA liegt eine Zwischenbilanz vor. Demnach resultieren die meisten Meldungen aus Facebook-Posts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen

Sicherer Zugriff auf Petabyte von Daten per Mobil-App

Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…

Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich

Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren – und damit vollständig übernehmen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Experian: Übernahme fremder Konten wohl schon 1,5…

Weihnachtszeit, Bots-Zeit

Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Weihnachtszeit, Bots-Zeit

Digitale Zutrittslösung vollvernetzt

Digitale Schließtechnik sorgt am Heinz-Glas-Standort Kleintettau für vollvernetzte Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Zutrittslösung vollvernetzt

Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware

Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der…

[NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

QNAP NAS: Schwachstelle ermöglicht Codeausführung

Ein authentisierter Angreifer mit erweiterten Rechten kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Schwachstelle ermöglicht Codeausführung

Tore gegen Terror

In Sachen Terrorabwehr steht bei Kritis der Perimeterschutz an vorderster Front. Zaunanlagen und Toren kommt daher hohe Bedeutung zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tore gegen Terror

Microsoft: Authenticator unterdrückt verdächtige Anfragen

Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Authenticator unterdrückt verdächtige Anfragen

Schul-App-Panne: Abiturienten verlieren Monate an Unterrichtsnotizen

Kurz vor den Prüfungen ein Schock für Abiturienten in Koblenz: Ihre digitalen Lernunterlagen auf den Schul-iPads sind plötzlich verschwunden. (Digitale Bildung, iPad) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schul-App-Panne: Abiturienten verlieren Monate an…

Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt

Fehlendes Know-How, knappes Budget und unsichere Software. Ein Bericht schildert gravierende Sicherheitslücken in Gesundheitsämtern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: IT-Sicherheit in Gesundheitsämtern vernachlässigt

Google Deepmind: KI-Forscher sehen kaum Intelligenz in KI-Modellen

Ein neues Forschungspapier dreier Deepmind-Forscher dürfte den Chefs von KI-Unternehmen, allen voran OpenAI, nicht gefallen. Darin erklären die Experten, dass Transformer-Modelle im Grunde unintelligent sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

iMessage und die EU: Apples Kampf um Kontrolle und Offenheit

Mehrere Unternehmen wollen Apples Chat-App von der EU als „Kerndienst“ einstufen lassen. Dadurch müsste iMessage vollständig mit Konkurrenzprodukten kompatibel werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iMessage und die EU: Apples…

Darknet-Anbieter von Phishing-as-a-Service profitieren von Trend zur Automatisierung

Der US-amerikanische Anbieter von Cyber-Sicherheitslösungen Fortra hat Erkenntnisse seiner Sicherheitssparte öffentlich gemacht. Die Fortra-Sicherheitsexperten haben sich mit im Darknet kursierenden Angeboten von Malware-Paketen beschäftigt, die Phishing-as-a-Service (PaaS) offerieren. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…

Microsofts neugierige E-Mail-App und günstige Falt-Phones

Hallo und willkommen zum t3n Daily vom 10. November. Heute geht es um Microsofts neue Outlook-App. Außerdem soll Samsung an günstigen Falt-Smartphones arbeiten. Und: Die Nasa baut einen neuen Mond-Rover – und du kannst live zuschauen. Dieser Artikel wurde indexiert…

Passwörter juchhe oder passé?

Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung,…

Sicher mobil arbeiten: so funktioniert‘s

Mobiles Arbeiten hat sich in vielen Unternehmen etabliert. Auch wenn manche Firmen ihre Mitarbeitenden wieder zurück ins Büro holen, können viele Angestellte einen Teil ihrer Arbeit außerhalb der firmeneigenen vier Wände ausführen. Die Vor- und Nachteile werden immer noch –…

Jedes neunte Ransomware-Opfer bezahlt Lösegeld

Jedes zweite deutsche Unternehmen wurde binnen eines Jahres mit Ransomware attackiert. Die Folge: Daten werden verschlüsselt und oft als Kopie zu den Tätern übertragen. Die fordern für die Wiederherstellung ein Lösegeld und drohen zudem mit der Veröffentlichung der sensiblen Informationen.…

Open-Source-Projekt zum Schutz der Software-Lieferkette

Keeper Security und The Migus Group entwickeln eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln. Entwickler und DevOps sollen Git-Commits künftig einfach und sicher mit ihrem Keeper Vault signieren können, um die Software-Lieferkette vor Angriffen zu schützen. Dieser Artikel wurde…

So verwalten CISOs proaktiv ihre Assets

Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungs­entscheidungen zu optimieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…