Schlagwort: DE

Anzeige: Das ultimative Wissensbundle für die LFCS-Zertifizierung

Dieses E-Learning-Paket mit fünf spezialisierten Kursen und einem Bonuskurs bietet die ideale Vorbereitung auf die LFCS-Zertifizierung und vermittelt praxisorientiertes Wissen für die Verwaltung von Linux-Systemen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Eine Bibliothek für eure Whatsapp-Nachrichten: Das kann Whatsteca

Whatsapp ist für viele der meistgenutzte Kommunikationskanal geworden. Um nie wieder wichtige Nachrichten zu verlieren, könnt ihr mit Whatsteca eine eigene Chat-Bibliothek aufbauen. Wir haben es ausprobiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Anzeige: Entra ID für effizientes Identitätsmanagement in der Cloud

Entra ID bietet eine Lösung für das effiziente Management von Benutzeridentitäten und Sicherheitsrichtlinien. Wie die Cloudtechnologie sicher und effektiv eingesetzt wird, zeigt dieser Workshop. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Schutz digitaler Identitäten: Okta und Palo Alto kooperieren

Okta und Palo Alto Networks verknüpfen ihre Plattformen. Ziel: Identitätsbedrohungen früh erkennen, automatisiert reagieren und Zugriffe absichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz digitaler Identitäten: Okta und Palo Alto kooperieren

Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website

„Operation Checkmate“ legt Blacksuits Lösegeldverhandlungen zumindest vorerst auf Eis. Die womöglich verwandte Ransomware Chaos wütet derweil weiter. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware Blacksuit: Strafverfolger beschlagnahmen Erpresser-Website

Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff

Nach einem Phishing-Angriff auf npm-Maintainer war das Paket is, das auf etwa 2,7 Millionen wöchentliche Downloads kommt, mit einem Malware-Loader infiziert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff

[NEU] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL Injection

Ein entfernter, anonymer Angreifer kann Schwachstellen in xwiki ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL…

Für Unternehmen: Virtual Private Server verständlich erklärt

Was haben die Begriffe VPS Hosting, VPS Cloud Server und Server Hosting gemeinsam? Sie klingen alle ein wenig unhandlich und beschreiben dasselbe Phänomen: die Miete eines Virtual Private Servers (kurz: VPS). Wie Unternehmen einen VPS nutzen können und welche Funktionsprinzipien…

[NEU] [UNGEPATCHT] [niedrig] Redis: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Redis: Schwachstelle…

Breach Containment: KRITIS im Ernstfall schützen

Kein Unternehmen kann Cyberangriffe gänzlich verhindern. Im Ernstfall zählt, wie gut KRITIS-Betreiber vorbereitet sind, um handlungsfähig zu bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Breach Containment: KRITIS im Ernstfall schützen

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, Cross-Site Scripting (XSS)-Angriffe durchzuführen oder einen Men-in-the-Middle-Angriff auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um Sicherheitsmaßnahmen zu umgehen, eine Denial-of-Service-Zustand zu erzeugen, um vertrauliche Informationen offenzulegen und Daten zu ändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Auslegungssache 139: Von Bußgeld bis Kiss-Cam-Skandal

Im c’t-Datenschutz-Podcast plaudern die Hosts über aktuelle Datenschutzthemen, vom fragwürdigen Schadenersatz-Urteil bis zum viralen Coldplay-Konzert-Debakel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 139: Von Bußgeld bis Kiss-Cam-Skandal

Wenn der Berg fällt: Frühwarnsysteme in Norwegen & weltweit

Am Geirangerfjord droht ein riesiger Bergrutsch einen Tsunami auszulösen – wie moderne Frühwarnsysteme weltweit Menschen vor Katastrophen schützen sollen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn der Berg fällt: Frühwarnsysteme in Norwegen & weltweit

Nvidia Treiber: Mehrere Schwachstellen

Nvidia hat mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

[NEU] [mittel] GNU libc: Schwachstelle ermöglicht unspezifischen Angriff

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle…

[NEU] [mittel] Nvidia Treiber: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um beliebigen Code auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Nach Cyberangriff: Patientendaten von LUP-Kliniken im Darknet aufgetaucht

Ein Hackerangriff auf die LUP-Kliniken im Landkreis Ludwigslust-Parchim hat Folgen. Abgeflossene Daten kursieren im Darknet und gefährden Patienten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Patientendaten von LUP-Kliniken im Darknet…

ChatGPTs Agent-Modus: Autonom, aber unausgereift

OpenAIs Agent soll Aufgaben eigenständig planen und ausführen. In der Praxis scheitert die KI jedoch oft an den eigenen Ansprüchen. (KI, Software) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ChatGPTs Agent-Modus: Autonom, aber unausgereift

[NEU] [niedrig] Harbor: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Harbor ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Harbor: Schwachstelle ermöglicht Cross-Site…

[NEU] [hoch] SonicWall SMA 100 Serie: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in der SonicWall SMA 100 Serie ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

BSI: Macht 2025 zum Jahr der E-Mail-Sicherheit!

Alle Unternehmen und Organisationen in Deutschland sollen dieses Jahr ihre E-Mail-Sicherheit verbessern. Das BSI gibt dazu viele Hilfestellungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI: Macht 2025 zum Jahr der E-Mail-Sicherheit!

Versteckte Risiken der mobilen Vernetzung

Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung

Fördermittel für IT-Sicherheit: Diese Programme lohnen sich

Von Software und IT-Infrastruktur bis hin zur Cyberabwehr – diese Förderprogramme unterstützen Unternehmen bei Projekten zur IT-Sicherheit auf Bundes-, Landes- und EU-Ebene. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fördermittel für IT-Sicherheit: Diese Programme lohnen sich

CCC und GFF: Verfassungsbeschwerde gegen Polizeisoftware von Palantir

Die bayerische Polizei ist begeistert von der Palantir-Software. Doch Bürgerrechtlern und Hackern geht der Einsatz zu weit. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CCC und GFF: Verfassungsbeschwerde gegen Polizeisoftware von Palantir

Kritische Infrastruktur Hafen

Die Sicherheit von Hafenanlagen ist eine komplexe Angelegenheit, die durch die Einstufung als kritische Infrastruktur zusätzliche Herausforderungen bringt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastruktur Hafen

Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint angegriffen

Die nukleare Sicherheitsbehörde der USA ist eines von mehreren Angriffsopfern der Hacker, die seit Anfang Juli Sharepoint-Server attackieren. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint angegriffen

Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint attackiert

Die nukleare Sicherheitsbehörde der USA ist eines von mehreren Angriffsopfern der Hacker, die seit Anfang Juli Sharepoint-Server attackieren. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Atomwaffen: US-Nuklearbehörde über Microsoft Sharepoint attackiert

[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions Server: Mehrere…

Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird bestehen mehrere Schwachstellen. Mehrere Funktionen und Komponenten sind von verschiedenen Sicherheitsproblemen betroffen, darunter Speicherfehler und eine fehlerhafte Verarbeitung von URLs. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Daten zu stehlen,…

Google Chrome (V8): Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Google Chrome. Durch einen Fehler in der V8-Engine können über manipulierte Webseiten Speicherbeschädigungen verursacht und dadurch Code ausgeführt werden. Ein entfernter Angreifer kann dadurch Schadcode im Browser ausführen, indem er den Nutzer beispielsweise dazu bringt,…

DNS – das unsichtbare Rückgrat für Cyberangriffe

Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…

Intelligente Videoüberwachung: Casino setzt auf Sicherheit

Eine modulare VMS-Lösung mit KI-Potenzial sorgt für einen reibungslosen Spielbetrieb an 42 Live-Game-Tischen und über 300 Slot-Maschinen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligente Videoüberwachung: Casino setzt auf Sicherheit

Microsoft: Chinesische Hacker sollen hinter Sharepoint-Attacken stecken

Die weltweiten Angriffe auf Sharepoint-Server laufen schon mindestens seit dem 7. Juli. Microsoft ordnet sie erstmals bestimmten Cyberakteuren zu. (Cyberwar, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Chinesische Hacker sollen hinter Sharepoint-Attacken…

[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft PowerPoint 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019,…

KI-Videogenerator Veo 3: So schlägt sich Googles Sora-Konkurrent

Googles neues Modell Veo 3 bringt KI-Videos das Sprechen bei, Flow soll für konsistentes Storytelling sorgen. Gefährdet die Kombination Arbeitsplätze in der Filmbranche oder verspricht der Tech-Konzern zu viel? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…