Ein Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect:…
Schlagwort: DE
[NEU] [mittel] Red Hat JBoss A-MQ: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Botnet: Nach Qakbot-Takedown verteilen Drahtzieher weiter Malware
Ende August gelang internationalen Strafverfolgern ein Schlag gegen das Qakbot-Netz. Die Cyberkriminellen verteilen jedoch weiter Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Nach Qakbot-Takedown verteilen Drahtzieher weiter Malware
cURL: Infos zu „schlimmster Sicherheitslücke seit Langem“ kommen am 11. Oktober
Der Gründer des cURL-Projekts kündigt die Veröffentlichung von Infos zu einer schweren Lücke in den Web-Requests-Tools für den kommenden Mittwoch an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: cURL: Infos zu „schlimmster Sicherheitslücke seit Langem“…
MGM Resorts: Cyberangriff kostet US-Kasinokette 100 Millionen Dollar
Im September waren Hacker in die IT-Systeme von MGM Resorts eingedrungen – mit teuren Folgen, wie sich nun zeigt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MGM Resorts: Cyberangriff kostet US-Kasinokette 100…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Mit Digitaler Mündigkeit die Welt retten
Leena Simon will die Welt retten. Sie findet, das geht nur, indem wir alle gemeinsam unsere Haltung gegenüber digitaler Technik ändern und mehr Verantwortung übernehmen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mit Digitaler Mündigkeit die…
Kevin Krück wird weiterer Geschäftsführer bei Abetechs
Die Abetechs GmbH hat Kevin Krück in die Geschäftsführung des Unternehmens mit Sitz in Erkrath berufen. Der Fokus soll auf dem Ausbau der Marke Grundig Security liegen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kevin Krück…
Casino-Hacker kosten MGM Resorts rund 100 Millionen US-Dollar
MGM habe kein Lösegeld bezahlt, aber der Einbruch in die IT-Systeme sei etwa für Buchungsausfälle verantwortlich. Die Angreifer konnten Kundendaten kopieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Casino-Hacker kosten MGM Resorts rund 100 Millionen…
Qakbot: Hacker sind trotz Zerschlagung durch das FBI noch aktiv
Einen Monat ist es her, dass das FBI die gesamte Qakbot-Infrastruktur beschlagnahmt hat. Wie eine aktuelle Untersuchung zeigt, haben es die Hacker:innen hinter Qakbot allerdings bereits auf neue Opfer abgesehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Als Wahlhilfe ungeeignet: Microsofts KI-Chatbot liefert Falschinformationen zu Landtagswahl
Im Rahmen einer Studie untersuchte Algorithmwatch, wie zuverlässig Bing Chat politische Informationen liefern kann, etwa zur anstehenden bayerischen Landtagswahl. Das Ergebnis fällt eindeutig aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Als…
Duckduckgo wurde fast zur Apple-Suchmaschine, doch Bing war im Weg
Duckduckgo hätte die Standardsuchmaschine für den Privatsphäremodus von Apples Safari-Browser sein können. Allerdings war das Unternehmen sich nicht sicher, wie privat die Suchmaschine wirklich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
KI-Wasserzeichen sind einfach zu umgehen, warnen Forscher
Nicht immer ist direkt ersichtlich, ob ein Bild mithilfe von künstlicher Intelligenz generiert wurde oder nicht. Abhilfe sollen hier Wasserzeichen schaffen. Doch die sind nicht immer sicher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen
Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Blockchain-Sicherheit: Lehren aus…
Nicht mehr nur Antivirus: McAfee soll das komplette Online-Leben schützen
Eine neue Produktpalette für den vollständigen Schutz des digitalen Anwenders – McAfee will weg vom Ruf des Antivirus-Anbieters. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nicht mehr nur Antivirus: McAfee soll das komplette Online-Leben schützen
MotelOne-Hack: Daten veröffentlicht, Datenschützer und Gäste in Sorge
BlackCat hat fast 6 TByte Daten der Hotelkette MotelOne veröffentlicht, darunter auch sensible personenbezogene Informationen. Gäste sollten handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MotelOne-Hack: Daten veröffentlicht, Datenschützer und Gäste in Sorge
Spionagesoftware: Zitis kaufte offenbar bei Predator-Hersteller ein
Codename Bavaria: Zu den Kunden des Überwachungsverbundes Intellexa Alliance gehörte wohl auch die Bundesbehörde Zitis. (Zitis, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionagesoftware: Zitis kaufte offenbar bei Predator-Hersteller ein
Report: Worauf es bei Managed Services ankommt
Viele Unternehmen erhoffen sich Unterstützung durch Managed Services. Wie Managed Services zum Erfolg führen, zeigen Konferenzen wie MSP Global 2023. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Worauf es bei Managed Services…
Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook Pro
Nach einer Razzia gegen angebliche Unterstützer der verbotenen Plattform Linksunten.indymedia kommt die Polizei nicht an die gesuchten Daten. (Verschlüsselung, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook…
Malware-Schutz: Watchguard EPDR und AD360 schließen Sicherheitslücken
In den Malware-Schutzlösungen Watchguard EPDR und AD360 klaffen teils Sicherheitslücken mit hohem Risiko. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Schutz: Watchguard EPDR und AD360 schließen Sicherheitslücken
Malware-Schutz: Schwachstellen in Watchguard EPDR und AD360 geschlossen
In den Malware-Schutzlösungen Watchguard EPDR und AD360 klaffen teils Sicherheitslücken mit hohem Risiko. Aktualisierungen stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Schutz: Schwachstellen in Watchguard EPDR und AD360 geschlossen
Manipulationen intelligenter Systeme aufspüren
Wie lassen sich Manipulationen an einem KI-basierten System erkennen, das sich selbst ständig weiterentwickelt und immer wieder überschreibt? In einem neuen Projekt der Cyberagentur sollen Tools und Methodiken erforscht werden, um solche böswilligen Eingriffe in intelligente Systeme künftig rechtssicher nachweisen…
Nach Zerschlagung durch das FBI: Qakbot-Hacker wohl noch immer aktiv
Im August hat das FBI die Zerschlagung des Qakbot-Botnetzes verkündet. Die Hintermänner wurden aber offenbar nicht erwischt. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Zerschlagung durch das FBI: Qakbot-Hacker wohl noch…
[NEU] [UNGEPATCHT] [hoch] D-LINK DAP-2622 Access Point (AP): Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2622 Access Point (AP) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Mehrere Schwachstellen…
Cybersecurity Day
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersecurity Day
15 Jahre Spotify – doch der Streamingdienst schreibt noch immer rote Zahlen
Der Musikdienst Spotify hat mit seinem Streamingmodell die Branche verändert und wurde zu einem der wenigen Onlinemarktführer aus Europa. Allerdings steckt die schwedische Firma weiter in der Verlustzone. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
X zeigt keine Headlines von Links mehr an
Elon Musk hat sich auf der Social-Media-Plattform X (früher Twitter) mit einer Idee gegen die Interessen der Werbenden durchgesetzt: Bei geteilten Artikeln werden nun keine Headlines mehr angezeigt. Musk selbst sieht jedoch einen großen Vorteil in der Änderung. Dieser Artikel…
Chatbot-Funktionen für Assistant: Google holt Bard an Bord
Der KI-Chatbot Bard, Googles Antwort auf ChatGPT, hält jetzt Einzug beim Assistant. Damit soll der Sprachassistent des Techkonzerns mit zahlreichen neuen Funktionen ausgestattet werden, etwa auf Zuruf wichtige E‑Mails heraussuchen können. Dieser Artikel wurde indexiert von t3n.de – Software &…
Microsoft schweigt zu Sicherheitslücken: Zero-Day-Exploits in Teams, Edge und Skype
Microsoft hat einige interne Schwachstellen gefixt. Doch ob diese Sicherheitslücken auch von Dritten genutzt wurden, um möglicherweise Daten zu stehlen, darüber schweigt das Unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft…
Jedes 3. Unternehmen in Deutschland hat die DSGVO nicht umgesetzt
Seit mehr als fünf Jahren gilt innerhalb der Europäischen Union die Datenschutz-Grundverordnung. In Deutschland kämpfen allerdings viele Unternehmen noch damit, die als kompliziert und praxisfern kritisierten Regeln umzusetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Root- und DoS-Attacken auf Cisco-Produkte möglich
Der Netzwerkausrüster Cisco hat für mehrere Produkte wichtige Sicherheitsupdates veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Root- und DoS-Attacken auf Cisco-Produkte möglich
Update nur manuell möglich: Schwachstellen in BMC-Firmware gefährden Serversysteme
Durch eine kombinierte Ausnutzung der Schwachstellen können Angreifer die Kontrolle über anfällige Supermicro-BMCs übernehmen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Update nur manuell möglich: Schwachstellen in BMC-Firmware gefährden Serversysteme
[NEU] [UNGEPATCHT] [hoch] D-LINK DIR-X3260 Router: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im D-LINK Router ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…
[NEU] [mittel] Linux-Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux-Kernel: Schwachstelle…
[NEU] [hoch] A10 Networks ACOS: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in A10 Networks ACOS ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Acronis Cyber Protect Home Office: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung vertraulicher Informationen
Ein böswilliger Benutzer kann eine Schwachstelle in Acronis Cyber Protect Home Office ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Acronis…
Apple iPadOS und iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iPadOS und Apple iOS ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple…
heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Last Call Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
KI-Tool: Kritische Sicherheitslücken in TorchServe
In TorchServe, einer Komponente des Maschinenlernsystems PyTorch, klaffen kritische Schwachstellen. Updates sollten zügig installiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Tool: Kritische Sicherheitslücken in TorchServe
Dokumentation: Total Trust zeigt China im Kontroll- und Überwachungswahn
Der auch mit deutschen Geldern produzierte Film Total Trust zeichnet das erschreckende Bild einer Gesellschaft der totalen Überwachung. Er ist erschütternd – und absolut sehenswert. (Überwachung, Gesichtserkennung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Apple iPadOS und iOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Apple iPadOS und Apple iOS ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Extreme Networks ExtremeXOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Extreme Networks ExtremeXOS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [UNGEPATCHT] [mittel] D-LINK Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] D-LINK Router: Schwachstelle ermöglicht…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Informationsflyer für Unternehmen im besonderen öffentlichen Interesse (UBI) veröffentlicht
Der vom BSI veröffentlichte Flyer erläutert, welche Unternehmen unter die Definition UBI nach § 2 Absatz 14 BSIG fallen und welche Pflichten damit einhergehen, zum Beispiel bei der Meldung von IT-Sicherheitsvorfällen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen…
Blick in die Zukunft der drahtlosen Zutrittskontrolle
Konnektivität und zweckmäßiger Komfort sind die zentralen Themen im neuen Wireless Access Control Report 2023 (WAC-Report) über drahtlose Zutrittskontrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blick in die Zukunft der drahtlosen Zutrittskontrolle
Phishing-Warnung: Angebliche Mails vom Europäischen Amt für Betrugsbekämpfung
Das LKA Niedersachsen warnt vor einer aktuellen Phishing-Masche. Die Betrüger geben vor, im Namen des Europäischen Amtes für Betrugsbekämpfung zu agieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Warnung: Angebliche Mails vom Europäischen Amt für…
heise-Angebot: iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Last Call Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr
Windows 11: Updates schneller erhalten
Microsoft rollt nicht sicherheitsrelevante Updates und Patches schrittweise aus. Wer Aktualisierungen aber direkt benötigt, kann ein neues Feature nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Updates…
Verraten vom Chatbot
Die Entwicklungen in der künstlichen Intelligenz (KI) sind sehr spannend. Viele Nutzer testen Apps wie ChatGPT oder Bard. Manche zum Spaß, andere, um ihre Arbeit langfristig effizienter zu machen. Immer mehr Unternehmen integrieren KI-basierte Chatbots und Assistenten in ihre Produkte…
[UPDATE] [mittel] Red Hat OpenStack: Schwachstelle ermöglicht Request Smuggling
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um einen Request Smuggling Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [niedrig] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] jQuery: Mehrere Schwachstellen ermöglichen…
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome und Microsoft Edge. Wenn ein entfernter Angreifer eine speziell gestaltete bösartige Webseite erstellt und einen Nutzer dazu bringt, diese zu besuchen, kann der Angreifer beliebigen Code ausführen. Dieser Artikel wurde indexiert von BSI…
Wieder Exploit-Update für iOS und iPadOS – das wohl auch Hitzeproblem fixt
Apple hat in der Nacht zum Donnerstag erneut wichtige Fixes für sein iPhone- und iPad-Betriebssystem vorgelegt. Es geht um Sicherheit und Überhitzung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wieder Exploit-Update für iOS und iPadOS…
Sicherheitslücken in Supermicro IPMI: Server übers Internet angreifbar
Kritische Lücken machen Supermicros Überwachungs- und Remote-Control-Funktion IPMI angreifbar. Der Hersteller bietet Updates – aber nur für neuere Boards. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken in Supermicro IPMI: Server übers Internet angreifbar
Phishing-Masche: Betrugsmails vom Europäischen Amt für Betrugsbekämpfung
Das LKA Niedersachsen warnt vor einer aktuellen Phishing-Masche. Die Betrüger geben vor, im Namen des Europäischen Amtes für Betrugsbekämpfung zu agieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Betrugsmails vom Europäischen Amt für Betrugsbekämpfung
Viele Freifahrtscheine zum Datendiebstahl
IBM X-Force hat den „Cloud Threat Landscape Report 2023“ veröffentlicht. Der Bericht zeigt allgemeine Trends und führt die wichtigsten Bedrohungen auf, die im vergangenen Jahr in Bezug auf Cloud-Umgebungen beobachtet wurden. Dieser Artikel wurde indexiert von Security-Insider | News |…
Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite
Hornetsecurity bringt in Sachen Compliance und Awareness eine weitere Lösung auf den Markt. Mit Plan 4 erscheint die neue Version innerhalb der 365 Total Protection Suite. Erweiterte KI-Funktionen sollen das Sicherheitsbewusstsein der Mitarbeiter stärken. Dieser Artikel wurde indexiert von Security-Insider…
Cyberangriff: Hacker stehlen Daten aus mehreren Nato-Portalen
Nachdem die Hacker erst im Juli sensible Daten der Nato veröffentlicht hatten, haben sie nun wohl erneut 9 GByte an internen Dokumenten abgegriffen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker…
[NEU] [kritisch] Atlassian Confluence Data Center and Server: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Atlassian Confluence Data Center…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erweitern und um beliebigen Code auszuführen. Dieser Artikel…
Jetzt patchen! Confluence Data Center: Angreifer machen sich zu Admins
Atlassian hat eine kritische Sicherheitslücke in Confluence Data Center und Server geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Confluence Data Center: Angreifer machen sich zu Admins
Wer remote arbeitet will Multifaktor-Authentifizierung
Hybrides Arbeiten geht mit zunehmendem E-Mail-Verkehr und der Nutzung unterschiedliche Geräte einher. Damit steigt gleichzeitig die Sorge vieler Mitarbeitender um den Angriff auf ihre Zugangsdaten. Wie sich dadurch deren Anmeldeverhalten ändert, zeigt unser Trendreport. Dieser Artikel wurde indexiert von Security-Insider…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
LÜKEX 23: Bund und Länder bewältigen fiktiven Hackerangriff
Am 27. und 28. September 2023 fand die länder- und ressortübergreifende Krisenmanagementübung LÜKEX statt – ein fiktiver Hackerangriff wurde bewältigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LÜKEX 23: Bund und Länder bewältigen fiktiven Hackerangriff
Statt Palantir: Polizei soll eigene Recherche- und Analyseplattform schaffen
Die Bundesregierung dementiert, dem Zollkriminalamt den Einsatz der Palantir-Software Gotham verboten zu haben. Sie drängt aber auf Herstellerunabhängigkeit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statt Palantir: Polizei soll eigene Recherche- und Analyseplattform schaffen
iOS App Store: IT-Forscher entdecken Investitionsbetrugs-Apps
IT-Forscher von Kaspersky haben in Apples App Store für iOS bösartige Apps entdeckt, denen Investitionsbetrug gemein ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS App Store: IT-Forscher entdecken Investitionsbetrugs-Apps
Partnerangebot: M&H IT-Security GmbH – Kombischulung „Informationssicherheitsbeauftragter & BSI IT-Grundschutz-Praktiker“
Für die 5-tägige Kombischulung im Zeitraum 13.-17. November 2023 wahlweise vor Ort in Berlin oder als Online-Schulung bietet die M&H IT-Security GmbH einen kostenfreien Platz für ein Mitglied der Allianz für Cyber-Sicherheit an. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Ein 2. Leben: Dieses Tool bringt macOS Sonoma auf ältere Macs
Ein Macbook von 2008 oder ein iMac von 2007 mit dem neuen Apple-Betriebssystem Sonoma – geht nicht? Geht doch. Ein Open-Source-Projekt macht es möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein…
So werden Gebäude elektronisch gesichert und verwaltet
Ein Whitepaper von Winkhaus gibt einen informativen Überblick, wie Gebäude mit elektronischer Schließtechnik effizient gesichert und verwaltet werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So werden Gebäude elektronisch gesichert und verwaltet
Kein Palantir: Polizei soll Big-Data-Analysen mit Eigenkompetenz voranbringen
Die Bundesregierung dementiert, dem Zollkriminalamt den Einsatz der Palantir-Software Gotham verboten zu haben. Sie drängt aber auf Herstellerunabhängigkeit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kein Palantir: Polizei soll Big-Data-Analysen mit Eigenkompetenz voranbringen
Deutsche Bahn zu chinesischer Technik: Halten uns bei Ausschreibungen an europäisches Recht
Politiker von den Grünen, der SPD, FDP und CDU greifen die Bahn wegen Technik von Huawei an. Doch die Deutsche Bahn verweist auf geltende Gesetze. (Deutsche Bahn, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Dormakaba erhält Zertifizierung nach neuem ISO-Standard
Dormakaba hat die Zertifizierung nach dem neuen ISO/IEC 27001:2022 Standard erhalten – einer international anerkannten Norm für Informationssicherheitsmanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dormakaba erhält Zertifizierung nach neuem ISO-Standard
Sichere Datenübertragung im digitalen Gebäude
Trend Control Systems bringt die neuste DDC-Generation auf den Markt, welche die Digitalisierung neuer und bestehender Gebäude unterstützen soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Datenübertragung im digitalen Gebäude
Künstliche Intelligenz schon in 10 Jahren klüger als wir Menschen – laut Softbank-CEO
Softbank-CEO Masayoshi Son rechnet damit, dass KI schon bald schlauer als jeder Mensch sein wird. In 20 Jahren könnte eine künstliche Superintelligenz Realität sein – die dann 10.000-mal intelligenter als die gesamte Menschheit wäre. Dieser Artikel wurde indexiert von t3n.de –…
Trudeaus Hintern, Marx mit Brüsten: Facebooks Sticker-KI sorgt für Ärger
Der Facebook Messenger soll eine Funktion erhalten, die mithilfe von KI Sticker generiert. Einige Nutzer:innen können sie bereits testen – und erstellen Sticker, die alles andere als jugendfrei sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zoom macht jetzt auch Microsoft Word und Google Docs Konkurrenz
Zoom will mehr als nur eine Videokonferenzlösung sein. Um das zu erreichen gibt es bald auch eine integrierte Textverarbeitung – natürlich mit KI-Funktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Zoom macht…
Chatkontrolle: EU-Kommissarin weist Lobbyismusvorwürfe zurück
Einem Bericht zufolge versuchen Lobbygruppen, die Chatkontrolle in Europa durchzusetzen. Die EU-Kommissarin sieht „sensationslüsterne Medien“ hinter den Berichten. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Chatkontrolle: EU-Kommissarin weist Lobbyismusvorwürfe zurück
Messe: Metering Days
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Messe: Metering Days
Singapore International Cyber Week
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Singapore International Cyber Week
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] Progress Software WS_FTP: Mehre Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Progress Software WS_FTP ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder Cross-Site Scripting und Cross-Site Request Forgery Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [kritisch] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mehr Details, weniger Prompt-Fummelei: Microsoft integriert Dall-E 3 in Bing
Microsoft integriert die neue Version von OpenAIs Bildgenerator Dall-E 3 in Bing. Damit erstellt ihr bessere KI-Bilder im Bing Chat und dem Bing Image Creator. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Copilot: Neue Windows-KI sorgt für Ärger bei AMD-Nutzern
Wer die Windows-KI-Umgebung Copilot auf Computern mit AMD-Hardware laufen lässt, könnte Probleme bekommen. Es gibt jedoch Abhilfe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Copilot: Neue Windows-KI sorgt für Ärger bei AMD-Nutzern
Weniger Spam und Phishing: Gmail bekommt neue Standards
Wer 5000 Mails an einem Tag an Gmail-Adressen sendet, muss neue Voraussetzungen erfüllen. Sonst droht eine Blockade. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Weniger Spam und Phishing: Gmail bekommt neue Standards
heise-Angebot: heise Security Webinar zum Frühbuchertarif: Security mit System – auch für KMUs
Nur noch bis Montag zum ermäßigten Preis: Wie bringe ich trotz beschränkter Ressourcen Security in mein Unternehmen? Das Webinar für IT-Verantwortliche in KMUs. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Webinar zum…
Das Dilemma der IT-Sicherheitsbeauftragten
Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur…
[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim: Schwachstelle ermöglicht Denial…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Partnerangebot: qSkills GmbH & Co. KG – Schulungsplatz „DT100 Digital Trust in der Praxis – Digitale Transformation und KI-Einführung erfolgreich bewältigen“
In ihrem Partnerbeitrag bietet die qSkills GmbH & Co. KG für einen Teilnehmenden der Allianz für Cyber-Sicherheit die kostenfreie Teilnahme an dem Workshop „DT100 Digital Trust in der Praxis – Digitale Transformation und KI-Einführung erfolgreich bewältigen“. Der Workshop bietet eine…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Google Chrome. Wenn ein entfernter Angreifer eine speziell gestaltete bösartige Webseite erstellt und einen Nutzer dazu bringt, diese zu besuchen, kann der Angreifer beliebigen Code ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Rechteausweitung durch Pufferüberlauf in glibc
In der zentralen Linux-Bibliothek klafft eine Lücke, durch die Angreifer Root-Rechte erlangen können. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechteausweitung durch Pufferüberlauf in glibc