Ein digitaler Unternehmerpark in Pulheim bei Köln setzt auf ein Smart-Building-Konzept samt vernetzter Zutrittslösung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smarte Gebäudetechnik für Unternehmerpark
Schlagwort: DE
Betrugsmasche: QR-Codes auf gefälschten Strafzetteln führen zu Abzocke
Die Polizei warnt vor einer Betrugsmasche, bei denen Täter gefälschte Strafzettel mit einem QR-Code verteilen. Der Link leitet Opfer auf Abzock-Seiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche: QR-Codes auf gefälschten Strafzetteln führen zu…
Schwachstellenmanagement im Netzwerk: Backbox bringt Vulnerability Manager
Eine Schwachstellenerkennung speziell für aktive Netzwerkkomponenten bringt Backbox für seine Appliances. Sie kann auch automatisiert Maßnahmen ergreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstellenmanagement im Netzwerk: Backbox bringt Vulnerability Manager
[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Bitlocker mit der PowerShell steuern
Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt.…
[UPDATE] [mittel] IBM License Metric Tool: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM License Metric Tool:…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [niedrig] Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ruby on…
Passkeys: Amazon und WhatsApp wagen die passwortlose Anmeldung
Amazon und WhatsApp führen nach anderen großen Anbietern ebenfalls Passkeys ein. Amazon bietet vorerst nur Endanwendern die Option. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys: Amazon und WhatsApp wagen die passwortlose Anmeldung
Das sind die größten Probleme im Identity und Access Management
Identity und Access Management erlaubt es Organisationen, Benutzer und Rechte zentral zu verwalten. Doch viele Firmen bemängeln die hohe Komplexität, sowie den zeitlichen und personellen Aufwand von IAM-Systemen. Wie es zu den Problemen kommt und wie sie sich umgehen lassen.…
[NEU] [UNGEPATCHT] [kritisch] Cisco IOS XE: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Cisco IOS…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
Cybersicherheit muss auf jede Vorstandagenda
Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. Dieser Artikel…
Meta: Whatsapp führt Passkey-Login ein
Android-Nutzer können sich ab sofort über die Entsperrfunktion ihres Smartphones in Whatsapp einloggen – dank Passkeys. (Whatsapp, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meta: Whatsapp führt Passkey-Login ein
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsmechanismen zu umgehen oder andere Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python:…
[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
Weitere internationale Cybersicherheitsbehörden fordern sichere IT-Produkte
Die im April von BSI und internationalen Partnerbehörden veröffentlichten Empfehlungen für Hersteller von IT-Produkten zu „security-by-design“ und „security-by-default“ haben weitere Unterstützer gefunden. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Weitere internationale…
4. IT-Grundschutz-Tag 2023
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: 4. IT-Grundschutz-Tag 2023
USA drängt dutzende Regierungen dazu, Lösegeld für Ransomware abzuschwören
Um das Geschäft mit Ransomware auszutrocknen, sollen Staaten sich dazu verpflichten, kein Lösegeld an die Kriminellen mehr zu bezahlen, fordert Washington. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: USA drängt dutzende Regierungen dazu, Lösegeld für…
Cisco: Schwere Sicherheitslücke in IOS XE ermöglicht Netzwerk-Übernahme
Geräte mit IOS XE und Web-UI können von Angreifern ohne Weiteres aus der Ferne übernommen werden. Cisco hat keine Patches, aber Empfehlungen für Betroffene. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Schwere Sicherheitslücke in…
2023 bringt Wachstum und Auszeichnung
2023 war ein erfolgreiches Geschäftsjahr für die PCS Systemtechnik GmbH mit Umsatzwachstum und Auszeichnung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 2023 bringt Wachstum und Auszeichnung
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern (Frühbucherrabatt)
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern (Frühbucherrabatt)
Mit dieser 360-Grad-Animation kannst du durch die Gizeh-Pyramide laufen
Einmal die Pyramiden von Gizeh zu sehen steht bei vielen Menschen auf der Liste der Dinge, die sie erleben wollen. Für eine Reise nach Ägypten gibt es dank eines Harvard-Projekts nun eine Alternative. Dieser Artikel wurde indexiert von t3n.de –…
Interaktives Kleid von Adobe wechselt sein Design – auf Knopfdruck
Adobe hat ein interaktives Kleid entwickelt, das auf Knopfdruck Farbe und Design wechselt. Mit Project Primrose könnten Modeinteressierte künftig ihre Kleidung auf das neueste angesagte Design anpassen. Noch ist das aber Zukunftsmusik. Dieser Artikel wurde indexiert von t3n.de – Software…
Ungeplante Entdeckung: Der Merkur überrascht mit galaktischem Gesang
Die faszinierende Welt des Weltraums enthüllt immer wieder neue Geheimnisse. Neue Erkenntnisse werfen jetzt ein unerwartetes Licht auf den Merkur, den kleinsten Planeten unseres Sonnensystems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Authentifizierung in Windows: Microsoft will altes NTLM schnell loswerden
NT Lan Manager gibt es schon lang. Teilweise ist es in Software direkt integriert. Microsoft will Kerberos zur sinnvollen Alternative machen. (Microsoft, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung in Windows: Microsoft…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] OTRS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Mehrere…
[NEU] [kritisch] Node.js: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Zu langsames Internet: Verbraucherschützer fordern diese Nachbesserungen
Ist euer Internet langsamer als vertraglich festgehalten? Dann setzt sich die Verbraucherzentrale jetzt für euch ein. So hoch könnte ein pauschaler Schadensersatz monatlich sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zu…
Experte Geoffrey Hinton: In 5 Jahren kann KI besser denken als der Mensch
In rasantem Tempo entwickelt sich KI weiter. Der Informatiker Geoffrey Hinton ist darüber besorgt: In fünf Jahren könnte die KI bereits „besser denken“ als der Mensch. Was er damit meint. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
So gehst du mit schlechten Nachrichten besser um
Das Gewitter aus (schlechten) Nachrichten, Katastrophenmeldungen und Updates kann uns ganz schön zusetzen. Wie entkommen wir dem Teufelskreis aus Doomscrolling und permanentem News-Checking? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So gehst…
Tradar: So kaufst du digitale Anteile von Spielern deines Lieblingsclubs
Der Fußballmarkt befindet sich in einem ständigen Wandel. Jetzt können auch Fans finanziell von den Marktwertveränderungen ihrer Lieblingsspieler profitieren. Möglich macht dies eine App, die sogar schon mit einigen Vereinen in Deutschland kooperiert. Dieser Artikel wurde indexiert von t3n.de –…
WordPress: Übernahme durch Lücke in Royal Elementor Addons and Template
Im WordPress-Plug-in Royal Elementor Addons and Template missbrauchen Cyberkriminelle eine kritische Lücke. Sie nutzen sie zur Übernahme von Instanzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress: Übernahme durch Lücke in Royal Elementor Addons and…
[NEU] [mittel] tribe29 checkmk: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tribe29 checkmk: Schwachstelle ermöglicht…
[NEU] [hoch] Fortinet FortiSandbox: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiSandbox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Dateien zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Samba: Neue Versionen beheben mehrere Sicherheitslücken
Durch verschiedene Programmierfehler konnten Angreifer auf geheime Informationen bis hin zum Kerberos-TGT-Passwort zugreifen. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Samba: Neue Versionen beheben mehrere Sicherheitslücken
Partnerangebot: qSkills GmbH & Co. KG – Schulungsplatz „SC450 Cyber Security – Emergency Training für CISOs und Security Professionals”
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG für einen Teilnehmenden der Allianz für Cyber-Sicherheit die kostenfreie Teilnahme an dem Kurs „SC450 Cyber Security – Emergency Training für CISOs und Security Professionals“. In diesem Kurs werden die Teilnehmenden…
Play Protect: Google entfernt KDE-App aus F-Droid von Android-Smartphones
Mit KDE Connect lassen sich Smartphone und Laptop miteinander verbinden. Play Protect entfernt die App, wenn diese über F-Droid installiert wurde. (KDE, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Play Protect: Google entfernt…
[NEU] [mittel] QNAP NAS: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] HP Thin Client PCs: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in HP Thin Client PCs ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP Thin Client PCs:…
HP Thin Client PCs: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in HP Thin Client PCs ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP Thin Client PCs: Schwachstelle ermöglicht…
Google Chrome: Videoframes kopieren
Etliche Websites nutzen eingebettete Videos, die mit einem simplen Player abgespielt werden. Jetzt lassen sich daraus beliebige Standbilder entnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Videoframes…
Ein Blick auf die Top 10 API Security Risks von OWASP
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. Dieser Artikel…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Selenium: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Selenium ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Selenium: Schwachstelle ermöglicht…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Spoofing
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nextcloud: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…
Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl
Die Verbraucherzentrale NRW warnt vor gefälschten Stellenanzeigen. Cyberkriminelle versuchten damit, an Daten von Opfern zu gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jobsuche: Verbraucherzentrale warnt vor Identitätsdiebstahl
Unternehmen melden Cybersecurity-Vorfälle nicht
Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
So erfüllen Sie die Voraussetzungen für eine Cyberversicherung
Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um…
5 Vorteile von MEDR für Unternehmen
Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der…
[UPDATE] [mittel] Red Hat Single Sign On: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service Zustand hervorzurufen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…
Partnerschaft stärkt digitale Identitäten
Eine Partnerschaft zwischen Legic und Passivebolt will die Welt der dezentralen Identität auf Chip-Ebene revolutionieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnerschaft stärkt digitale Identitäten
Blackout: Folgen für die Versorgungssicherheit
Der nächste Winter steht vor der Tür. Wie sieht es mit der Versorgungssicherheit aus? Wie beeinflusst ein möglicher Blackout unsere Lebensmittelversorgung? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blackout: Folgen für die Versorgungssicherheit
Wirtschaftswoche zeichnet Telenot erneut aus
Zum 6. Mal in Folge wurde Telenot von der Wirtschaftswoche ausgezeichnet: Das Unterneh […] Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wirtschaftswoche zeichnet Telenot erneut aus
WS_FTP: Ransomware-Attacken auf ungepatchte Server
In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WS_FTP: Ransomware-Attacken auf ungepatchte Server
5 Dinge, die du diese Woche wissen musst: Google sagt dem Passwort adé
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es unter anderem darum, dass ihr zum Login bei Google kein Passwort mehr benötigt. Außerdem: Welche Risiken ein Gericht beim App-Tan-Verfahren sieht, wie Mitarbeiter:innen still gegen…
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehlers“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehlers“
E-Mails an aufgegebene Domains: .nl-Registry warnt mit LEMMINGS
Immer wieder passiert es, dass sich Angreifer aufgegebene Domains schnappen und darüber an sensible Post gelangen. Die SIDN warnt als erste Registry davor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: E-Mails an aufgegebene Domains: .nl-Registry…
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummem Rechenfehler“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummem Rechenfehler“
Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehler“
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: NIST in der Krtik wegen „dummen Rechenfehler“
Firefox: 23-Jähriger fixt Bug, der fast so alt ist wie er selbst
Firefox ist um einen Bug ärmer. Dank eines jungen Entwicklers konnte ein Problem gelöst werden, das sich mehr als zwei Jahrzehnte hartnäckig hielt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Firefox: 23-Jähriger…
Google Chrome: Mit diesem Trick könnt ihr das neue Design aktivieren
Das neue Aussehen für Chrome namens Chrome 2023 basiert auf Googles Designsprache Material You. Du kannst es bereits vorab aktivieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google Chrome: Mit diesem Trick…
Hack The Hague: Warum sich eine Stadtverwaltung hacken lässt
Den Haag beherbergt zahlreiche internationale Institutionen, die häufig Cyberangriffen ausgesetzt sind. Im Rathaus lässt man sich daher von Hackern helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hack The Hague: Warum sich eine Stadtverwaltung hacken…
Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460 Euro Lösegeld
Die Reichsadler Cybercrime Group fordert nach Ransomware-Angriffen offenbar nur 0,018 Bitcoin an Lösegeld. Erfolgreich war sie zuletzt nicht. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff gescheitert: Reichsadler Cybercrime Group fordert 460…
DDoS-Angriffe: Hacker legen Webseiten mehrerer deutscher Städte lahm
Mehrere deutsche Städte hatten in den letzten Tagen mit DDoS-Angriffen zu kämpfen – darunter Frankfurt, Köln, Dortmund und Dresden. (DoS, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Angriffe: Hacker legen Webseiten mehrerer deutscher…
Irische Datenschutzbehörde: „Von Ausgewogenheit und Unabhängigkeit keine Rede“
Die irische Regierung hat zwei Leitungsposten für ihre Datenschutzbehörde ausgeschrieben, auswählen soll ein Komitee aus Wirtschaftsakteuren. Bürgerrechtler kritisieren das Auswahlverfahren. (Datenschutz, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Irische Datenschutzbehörde: „Von Ausgewogenheit und…
(g+) Smoking Gun: Explodiert 5G von Huawei wie die Nord-Stream-Pipeline?
Das Bundesinnenministerium möchte chinesische Anbieter am liebsten weitestgehend vom 5G-Ausbau in Deutschland ausschließen. Unsere Analyse mit Argumentations- und Faktencheck, gestützt auf viele Branchen und Politikinsider, geht den Spionagevorwürfen auf den Grund. (Spionage, Telekom) Dieser Artikel wurde indexiert von Golem.de –…
GPT-4-Jailbreak überwindet Sicherheitsbarrieren in 79 Prozent der Fälle
Laut einer Recherche von amerikanischen Forscher:innen können Sicherheitsvorkehrungen von GPT-4 erstaunlich oft umgangen werden. Dabei haben sie einen neuen Weg gefunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-4-Jailbreak überwindet Sicherheitsbarrieren in…
Worauf setzen Cyber-Kriminelle aktuell? Sicherheitsexperten geben in ihren Analysen für das zweite Quartal 2023 wertvolle Einblicke
Drei Haupttrends macht der US-amerikanische Anbieter von Sicherheitslösungen WatchGuard im Bereich der Cyber-Kriminalität aus: eine Zunahme bei den Advanced Threats, die Skalierung von Malware-Kampagnen auf maximale Reichweite und die wachsende „Beliebtheit“ von Double-Extortion Attacks. Dieser Artikel wurde indexiert von Aktuelle…
Neues Whatsapp-Design ab sofort für Beta-Tester verfügbar – mit neuer Funktion
Seit etwa zwei Wochen ist bekannt, dass Whatsapp an einer neuen Benutzeroberfläche arbeitet. Ab sofort können erste Anwender diese in einer Beta-Version testen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neues Whatsapp-Design…
Character-AI bringt Charaktere von Einstein bis Zeus in euren Gruppenchat
Über Character-AI ist es nun möglich, besondere Gruppenchats zu starten. Dabei können auch prominente Namen mit eingebunden werden. Vorbehalten ist die Funktion erst einmal nur einer Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Uniklinik Frankfurt nach Hackerangriff weiter vom Internet getrennt
Nach einem Hackerangriff ist das Uniklinikum Frankfurt weiterhin vom Netz getrennt. Der unmittelbare Schaden fällt zwar gering aus, der Klinikbetrieb wird dadurch jedoch massiv beeinträchtigt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Ist iOS wirklich sicherer als Android?
Was ist für die mobile Unternehmenskommunikation sicherheitstechnisch besser: iPhone oder Android? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist iOS wirklich sicherer als Android?
Windows Server 2012 R2 Support-Ende: Sollten Sie jetzt in die Cloud umziehen?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows Server 2012 R2 Support-Ende: Sollten…
Microsoft möchte NTLM-Unterstützung in Windows 11 aufkündigen
Seit Langem ist NTLM aus Sicherheitsgründen verpönt, wird aber noch häufig genutzt. Microsoft möchte es endlich loswerden – weiß aber noch nicht, wann. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft möchte NTLM-Unterstützung in Windows…
BATENE revolutioniert Batterietechnologie
Am 20. September 2023 war die Geschäftsführung der Magility GmbH in unserer neuen Nachbarschaft zur öffentlichen Einweihungsfeier des Deep Tech Start-Ups BATENE eingeladen. BATENE hat im historischen Neckarspinnerei Quartier (NQ) in Wendlingen am Neckar seine Hightech-Labore eröffnet. Mit seiner innovativen…
Google erweitert die Suche: KI generiert jetzt Bilder
Googles KI-gestützte Suchfunktion ist um eine Funktion reicher. Die Search Generative Experience kann jetzt nicht nur klassische Suchanfragen bearbeiten, sondern auch Bilder generieren und individuelle Textentwürfe erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Warum Chatbots eine Matheschwäche haben und wie sich das ändern soll
KI-Chatbots tun sich noch immer schwer mit komplexen mathematischen Fragestellungen. Doch es gibt Ansätze, die das ändern sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum Chatbots eine Matheschwäche haben und wie…
Microsoft veröffentlicht Anleitung, wie ihr Linux installiert
Was erst einmal sehr überraschend klingt, ist tatsächlich wahr: Windows hat eine Anleitung zum Herunterladen und Installieren von Linux veröffentlicht. Das könnte dahinterstecken. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft veröffentlicht…
Alte Windows Server ohne Support: Welche Vorteile bietet die Cloud-Migration?
Statt des traditionellen Upgrades auf eine neue Windows-Server-Version liebäugeln immer mehr Unternehmen mit der Cloud. Das kann, muss sich aber nicht lohnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Alte Windows Server ohne Support: Welche…
Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz von KI vor
Kaspersky ruft zum ethischen Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit auf, der auf sechs Prinzipien basiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz…
Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
In verschiedenen Komponenten der Monitoringsoftware Zabbix klafften kritische Sicherheitslücken, die Angreifern die Ausführung eigenen Codes ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerk-Monitoring: Zabbix behebt schwere Sicherheitslücken
Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Für das Finden von Schwachstellen in KI-Komponenten von etwa Bing können Sicherheitsforscher Prämien kassieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: KI auf Sicherheit abklopfen und 15.000 US-Dollar einsacken
Windows: Komplette Laufwerke im Netzwerk freigeben
In Windows können Sie nicht nur einzelne Ordner freigeben, sondern auch ganze Laufwerke. Das kann praktisch sein, birgt aber auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Bug Bounty für Bing-KI: Microsoft verspricht Preisgelder von bis zu 15.000 USD
Wer eine Schwachstelle in der Bing-KI entdeckt und an Microsoft meldet, kann bis zu 15.000 US-Dollar gewinnen. Dabei gibt es jedoch Regeln. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bug Bounty für…
[UPDATE] [mittel] Mozilla Firefox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MariaDB und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MariaDB: Mehrere Schwachstellen ermöglichen Denial…
Produktives Chaos mit Methode
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…
Behörden-Funk: Etsi könnte Tetra-Verschlüsselung offenlegen
Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi könnte Tetra-Verschlüsselung…