Schlagwort: DE

Bauwatch erweitert Angebot der NSL

Bauwatch erweitert sein Angebot der Notruf- und Serviceleitstelle (NSL) und verbessert so Antwortzeiten und Kundendienst. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bauwatch erweitert Angebot der NSL

Anzeige: Authentifizierungstechnologien meistern

Fortgeschrittene Authentifizierungstechniken wie PKI, FIDO und WebAuthn sind unerlässlich, um sensible Daten bei Online-Transaktionen zu schützen. Die Golem Karrierewelt stellt diese Technologien in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

BSI findet bei Studie Schwachstellen von Steuererklärungsapps

Steuererklärungsapps für Smartphone und Tablets werden beliebter. Das BSI hat einige davon genauer untersucht und zeigt potenzielle Schwachstellen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI findet bei Studie Schwachstellen von Steuererklärungsapps

Google Maps: Dieses praktische Feature musst du kennen

Google Maps ist für viele Smartphone-User:innen die ideale Navigations-App. Mit einem neuen Feature soll die Anwendung dich nun noch besser zum Ziel führen. So kannst du sie aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

Das Europaparlament hat der Verordnung für digitale Identitäten zugestimmt. Browser sollen weiterhin unsichere Zertifikate ablehnen können. (E-Personalausweis, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Eidas 2.0: Webbrowser dürfen staatliches HTTPS-MITM weiter verhindern

IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr

Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsprodukte von Sophos verschlucken sich am Schaltjahr

Tails 6.0 ist da: Umstieg auf Debian 12 und Gnome 43

Die Version 6.0 von Tails bringt die Basis des anonymisierenden Linux auf aktuellen Stand. Debian 12 und Gnome 43 bilden jetzt das Fundament. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tails 6.0 ist da: Umstieg…

IT-Sicherheitslösungen von Sophos verschlucken sich am Schaltjahr

Aufgrund eines Fehlers können Sophos Endpoint, Home und Server vor dem Besucht legitimer Websites warnen. Erste Lösungen sind bereits verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitslösungen von Sophos verschlucken sich am Schaltjahr

RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei

Die RAF-Terroristin Klette war problemlos über Gesichtsdatenbanken zu identifizieren. Doch für Ermittler sind solche Tools weiterhin tabu. (Gesichtserkennung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RAF-Terroristin Klette gefasst: Die verbotenen Früchte der Polizei

Deutschland: Nokia will 3.000 Huawei-Antennen bei Telekom ersetzen

Nokia wolle mehr solcher Aufträge von „sogenannten Hochrisiko-Vendoren gewinnen, die Open RAN nicht akzeptieren“, erklärte Tommi Uitto. Doch der Telekom-Chef hat etwas anderes gesagt. (Nokia, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland:…

KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

Forscher haben Schwachstellen in einem smarten Roboter für Kinder entdeckt. Hacker können damit die Kontrolle übernehmen und Daten abgreifen. (Sicherheitslücke, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Spielzeugroboter: Hacker können spielende Kinder kontaktieren

[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Erweiterungen für Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg

Der BDSW begrüßt die am 15. Februar 2024 vorgestellten Eckpunkte der Bundesregierung zur Weiterentwicklung der Nationalen Wirtschaftsschutzstrategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftsschutz: BDSW begrüßt Eckpfeiler der BReg

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial of Service

Ein entfernter Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Denial…

Nvidia Treiber: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

3D-Drucker von Anycubic gehackt, um vor weiteren Hacks zu warnen

Derzeit bekommen einige Besitzer von 3D-Druckern des Herstellers Anycubic eine Warnmeldung auf Geräte geschickt. Diese stammt aber nicht vom Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 3D-Drucker von Anycubic gehackt, um vor weiteren Hacks…

8 Schritte zur effizienten Cybersecurity-Strategie

Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Dieser Artikel wurde indexiert von Security-Insider | News…

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Zahlen oder nicht zahlen?

Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Dieser Artikel…

7 Aspekte zu Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Dieser…

Was ist der Cyber Resilience Act?

Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu…

Microsoft: Defender blockiert wohl neuerdings Anydesk-Clients

Laut Anydesk handelt es sich lediglich um einen Fehlalarm. Die Ursache dafür ist noch unklar. Microsoft untersucht das Problem aber wohl schon. (Security, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Defender blockiert…

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (10% Rabatt bis 12.03.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Betrugsmasche mit Deutschlandtickets aufgedeckt

In Sachsen-Anhalt ermittelt die Bundespolizei gegen einen Jugendlichen, der illegal mit Deutschlandtickets gehandelt haben soll. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche mit Deutschlandtickets aufgedeckt

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Dieser…

[UPDATE] [hoch] Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen, ein Cross-Site-Scritping-Angriff durchzuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Klüh für German Innovation Award 2024 nominiert

Für sein Smart Service-Konzept ist der Multiservice-Anbieter Klüh für den German Innovation Award 2024 nominiert.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klüh für German Innovation Award 2024 nominiert

BSI im Dialog: Cybersicherheit in Kommunalverwaltungen

Das BSI lud am 27. Februar 2024 Gäste nach Berlin ein, um über das Thema „BSI im Dialog: Cybersicherheit in Kommunalverwaltungen“ zu diskutieren. Eines der Ziele der Veranstaltung war, über die Möglichkeiten zu sprechen, wie das Informationssicherheitsniveau von Kommunen gesteigert…

Dallmeier sichert MSC mit  Multifocal-Sensor-System

Die 60. Munich Security Conference wurde mit einem Multifocal-Sensor-System von Dallmeier electronic gesichert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dallmeier sichert MSC mit  Multifocal-Sensor-System

Thunderbird: Automatische Gruppierung von Nachrichten deaktivieren

Seit dem Upgrade auf „Supernova“ werden eingegangene Nachrichten per Default gruppiert. Auf Wunsch lässt sich die chronologische Ansicht wiederherstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Automatische Gruppierung…

[UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

4 große Herausforderungen der API-Sicherheit

In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Dieser Artikel wurde indexiert…

CYBERSNACS #Folge 26: Krisenkommunikation

Wie spricht man darüber, wenn man als Unternehmen in der Cyberkrise steckt? Unser Podcast CYBERSNACS befasst sich in Folge #26 mit dem Thema Krisenkommunikation. Unsere Hosts sprechen mit Beraterin Janka Kreißl (Dunkelblau) über die Dos und Don’ts und beantworten die…

Google Chrome: Mehrere Schwachstellen ermöglicht nicht spezifizierten Angriff

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

22H2: Windows-11-Update wird länger unterstützt

Microsoft wird Windows 11 22H2 länger mit optionalen Feature-Updates ausstatten. Eigentlich sollte der Support im Februar enden. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 22H2: Windows-11-Update wird länger unterstützt

[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…

[UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] GNOME: Schwachstelle ermöglicht Manipulation von Dateien

Sensorschleuse mit smartem Detektionssystem

Automatic Systems hat auf dem BHE-Fachkongress die Sensorschleuse First Lane mit smartem Detektionssystem und eine Augmented-Reality-App im Gepäck.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sensorschleuse mit smartem Detektionssystem

KI-Risiken reduzieren leicht gemacht

Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

VMware Workstation: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Workstation: Schwachstelle ermöglicht Offenlegung von…

Unternehmen überschätzen ihre Cybersicherheit

Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [mittel] Acronis Cyber Protect: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe auf Automobilbranche nehmen zu

Verbraucherzentrale Hessen erholt sich von Cyberattacke

Bei der Verbraucherzentrale Hessen gab es einen IT-Sicherheitsvorfall. Ob Daten abgeflossen sind, ist derzeit noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Verbraucherzentrale Hessen erholt sich von Cyberattacke

Cybercrime-Akteure immer gewiefter und schneller

Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike.…

[NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Arista EOS: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] tribe29 checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29 checkmk:…

Warnmittel Cell Broadcast: BBK zieht Bilanz

Zum einjährigen Bestehen des Warnmittels Cell Broadcast zieht das Bundesamt für Bevölkerungsschutz (BBK) eine positive Bilanz.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Warnmittel Cell Broadcast: BBK zieht Bilanz

Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab

Googles Entwickler haben den Webbrowser Chrome in neuer Version veröffentlicht. Sie schließen damit vier Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser Chrome: Google dichtet vier Sicherheitslecks ab

Huawei: Telekom wird Sicherheitsfragen aller Antennen selbst lösen

Die Telekom wird die Steuerungssoftware an allen Antennenstandorten künftig selbst entwickeln und betreiben. Das betrifft nicht nur Huawei, sondern auch Ericsson und andere. (Security, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: Telekom…

Windows 11: Am Insider-Programm teilnehmen

Das Windows-Insider-Programm ermöglicht es Ihnen, die neuesten Features vorab zu testen. Es müssen aber verschiedene Voraussetzungen erfüllt sein. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Am Insider-Programm…