Schlagwort: DE

War Games wird 40: Kalter Krieg und frühes Computerzeitalter

Ein Jugendlicher fordert einen militärischen Supercomputer zu einem Spiel heraus, das schnell zur Realität wird. War Games war in der 80ern ein Traum für Computernerds und begeistert auch heute noch. (Unterhaltung & Hobby, Computer) Dieser Artikel wurde indexiert von Golem.de…

Cybersicherheit auf die Agenda setzen

Wie in jedem Jahr ist das BSI als ideeller Träger mit einem eigenen Stand auf der it-sa Expo&Congress vertreten. Am BSI-Stand in Halle 7A, Nummer 612, können sich Interessierte mit Expertinnen und Experten über wichtige Cybersicherheits-Themen austauschen. Dieser Artikel wurde…

Speicherkarte Swissbit iShield soll sensible Informationen schützen

Swissbits iShield-Produktfamilie für Plug-and-play-Sicherheitslösungen erhält Zuwachs: Die microSD-Speicherkarte iShield Archive mit Verschlüsselungsfunktion schützt Foto- und Videoaufzeichnungen vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Speicherkarte Swissbit iShield soll sensible Informationen…

Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen

Diebe haben insgesamt 800 Gallonen Benzin von einer Shell-Tankstelle in Detroit gestohlen – nach einem Hack der Zapfsäule. (Hacker, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen

Von Eliza bis Mental-Llama: KI und psychische Gesundheit

Die Idee, KI zur Behandlung psychischer Erkrankungen einzusetzen, gibt es schon seit den 1960er-Jahren. Die Technik ist heute zwar deutlich weiter, einige grundlegende Probleme bleiben aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Google eröffnet erstes Cloud-Rechenzentrum in Deutschland

Unternehmen in Deutschland, die ihre Daten großen Internetkonzernen anvertrauen, müssen die Inhalte nicht mehr unbedingt rund um den Globus verschicken. Cloud-Anbieter wie Google setzen auf eine Präsenz vor Ort, auch weil die Infrastruktur dafür geeignet ist. Dieser Artikel wurde indexiert…

Im Millionenbereich: Schwarzmarktpreise für Zero-Day-Lücken explodieren

Das Hacken von Mobiltelefonen wird dank verbesserter Sicherheitsmaßnahmen zu einem teuren Unterfangen. Hacking-Techniken für Apps wie Whatsapp sind inzwischen Millionen wert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Im Millionenbereich: Schwarzmarktpreise für…

37C3: Kongress des CCC dieses Jahr live und in Farbe

Zwischen Weihnachten und Silvester heißt es wieder Tore auf für den Chaos Communication Congress. Nach dreijähriger Pause findet der 37C3 wieder statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kongress des CCC dieses Jahr…

[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar

Nachdem der Bug in der Linux-Bibliothek glibc am vergangenen Dienstag bekannt wurde, sind nun zuverlässig funktionierende Exploits aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar

Cyberkriminelle haben Nutzer im Fokus

Die Anzahl von Cyberangriffen auf Unternehmen steigt weiter an. Im BSI-Lagebericht 2022 heißt es dazu: „Die Bedrohungslage im Cyber-Raum ist so hoch wie nie zuvor“. Das gilt ausdrücklich auch für kleinere Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie sich Hacker in einem Netzwerk ausbreiten

Über Lateral Movements erkunden Hacker ein von ihnen infiziertes Netzwerk, um weitere Schwachstellen zu finden, Zugriffsrechte zu erweitern und letztlich ihr eigentliches Ziel zu erreichen. Welche Möglichkeiten der Erkennung und Vermeidung gibt es? Dieser Artikel wurde indexiert von Security-Insider |…

Wann ein Pentest sinnvoll ist

Um die Sicherheit des eigenen IT-Netzwerkes zu verbessern, holen sich immer mehr Unternehmen externe Unterstützung. Das Angebot an verschiedenen Dienstleistungen ist breit – doch wo sollten IT-Verantwortliche anfangen? Es kommt dabei vor allem darauf an, taktisch klug vorzugehen. Dieser Artikel…

KI ist unverzichtbar – trotz aller Bedenken

GitLabs neunter Global DevSecOps Report beleuchtet die Ansichten von Experten über KI in der Softwareentwicklung. Der Bericht offenbart ein schwieriges Verhältnis zwischen dem Enthusiasmus, KI einsetzen zu wollen, und den Bedenken hinsichtlich Datenschutz, geistigen Eigentums und Sicherheit. Dieser Artikel wurde indexiert…

[UPDATE] [mittel] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] vim: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht Denial…

[NEU] [mittel] Red Hat JBoss A-MQ: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Mit Digitaler Mündigkeit die Welt retten

Leena Simon will die Welt retten. Sie findet, das geht nur, indem wir alle gemeinsam unsere Haltung gegenüber digitaler Technik ändern und mehr Verantwortung übernehmen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mit Digitaler Mündigkeit die…

Kevin Krück wird weiterer Geschäftsführer bei Abetechs

Die Abetechs GmbH hat Kevin Krück in die Geschäftsführung des Unternehmens mit Sitz in Erkrath berufen. Der Fokus soll auf dem Ausbau der Marke Grundig Security liegen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kevin Krück…

Casino-Hacker kosten MGM Resorts rund 100 Millionen US-Dollar

MGM habe kein Lösegeld bezahlt, aber der Einbruch in die IT-Systeme sei etwa für Buchungsausfälle verantwortlich. Die Angreifer konnten Kundendaten kopieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Casino-Hacker kosten MGM Resorts rund 100 Millionen…

Qakbot: Hacker sind trotz Zerschlagung durch das FBI noch aktiv

Einen Monat ist es her, dass das FBI die gesamte Qakbot-Infrastruktur beschlagnahmt hat. Wie eine aktuelle Untersuchung zeigt, haben es die Hacker:innen hinter Qakbot allerdings bereits auf neue Opfer abgesehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Duckduckgo wurde fast zur Apple-Suchmaschine, doch Bing war im Weg

Duckduckgo hätte die Standardsuchmaschine für den Privatsphäremodus von Apples Safari-Browser sein können. Allerdings war das Unternehmen sich nicht sicher, wie privat die Suchmaschine wirklich ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

KI-Wasserzeichen sind einfach zu umgehen, warnen Forscher

Nicht immer ist direkt ersichtlich, ob ein Bild mithilfe von künstlicher Intelligenz generiert wurde oder nicht. Abhilfe sollen hier Wasserzeichen schaffen. Doch die sind nicht immer sicher. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen

Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Blockchain-Sicherheit: Lehren aus…

Report: Worauf es bei Managed Services ankommt

Viele Unternehmen erhoffen sich Unterstützung durch Managed Services. Wie Managed Services zum Erfolg führen, zeigen Konferenzen wie MSP Global 2023. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Worauf es bei Managed Services…

Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook Pro

Nach einer Razzia gegen angebliche Unterstützer der verbotenen Plattform Linksunten.indymedia kommt die Polizei nicht an die gesuchten Daten. (Verschlüsselung, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten.indymedia: Polizei scheitert bei Entschlüsselung von Macbook…

Manipulationen intelligenter Systeme aufspüren

Wie lassen sich Manipulationen an einem KI-basierten System erkennen, das sich selbst ständig weiterentwickelt und immer wieder überschreibt? In einem neuen Projekt der Cyberagentur sollen Tools und Methodiken erforscht werden, um solche böswilligen Eingriffe in intelligente Systeme künftig rechtssicher nachweisen…

[NEU] [UNGEPATCHT] [hoch] D-LINK DAP-2622 Access Point (AP): Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2622 Access Point (AP) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…

[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Cybersecurity Day

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersecurity Day

X zeigt keine Headlines von Links mehr an

Elon Musk hat sich auf der Social-Media-Plattform X (früher Twitter) mit einer Idee gegen die Interessen der Werbenden durchgesetzt: Bei geteilten Artikeln werden nun keine Headlines mehr angezeigt. Musk selbst sieht jedoch einen großen Vorteil in der Änderung. Dieser Artikel…

Chatbot-Funktionen für Assistant: Google holt Bard an Bord

Der KI-Chatbot Bard, Googles Antwort auf ChatGPT, hält jetzt Einzug beim Assistant. Damit soll der Sprachassistent des Techkonzerns mit zahlreichen neuen Funktionen ausgestattet werden, etwa auf Zuruf wichtige E‑Mails heraussuchen können. Dieser Artikel wurde indexiert von t3n.de – Software &…

Jedes 3. Unternehmen in Deutschland hat die DSGVO nicht umgesetzt

Seit mehr als fünf Jahren gilt innerhalb der Europäischen Union die Datenschutz-Grundverordnung. In Deutschland kämpfen allerdings viele Unternehmen noch damit, die als kompliziert und praxisfern kritisierten Regeln umzusetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Root- und DoS-Attacken auf Cisco-Produkte möglich

Der Netzwerkausrüster Cisco hat für mehrere Produkte wichtige Sicherheitsupdates veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Root- und DoS-Attacken auf Cisco-Produkte möglich

[NEU] [UNGEPATCHT] [hoch] D-LINK DIR-X3260 Router: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im D-LINK Router ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT]…

[NEU] [mittel] Linux-Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux-Kernel: Schwachstelle…

[NEU] [hoch] A10 Networks ACOS: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in A10 Networks ACOS ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Apple iPadOS und iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iPadOS und Apple iOS ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple…

KI-Tool: Kritische Sicherheitslücken in TorchServe

In TorchServe, einer Komponente des Maschinenlernsystems PyTorch, klaffen kritische Schwachstellen. Updates sollten zügig installiert werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI-Tool: Kritische Sicherheitslücken in TorchServe

[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] Apple iPadOS und iOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Apple iPadOS und Apple iOS ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Extreme Networks ExtremeXOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Extreme Networks ExtremeXOS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Blick in die Zukunft der drahtlosen Zutrittskontrolle

Konnektivität und zweckmäßiger Komfort sind die zentralen Themen im neuen Wireless Access Control Report 2023 (WAC-Report) über drahtlose Zutrittskontrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Blick in die Zukunft der drahtlosen Zutrittskontrolle

Windows 11: Updates schneller erhalten

Microsoft rollt nicht sicherheitsrelevante Updates und Patches schrittweise aus. Wer Aktualisierungen aber direkt benötigt, kann ein neues Feature nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Updates…

Verraten vom Chatbot

Die Entwicklungen in der künstlichen Intelligenz (KI) sind sehr spannend. Viele Nutzer testen Apps wie ChatGPT oder Bard. Manche zum Spaß, andere, um ihre Arbeit langfristig effizienter zu machen. Immer mehr Unternehmen integrieren KI-basierte Chatbots und Assistenten in ihre Produkte…

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [niedrig] jQuery: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in jQuery ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] jQuery: Mehrere Schwachstellen ermöglichen…

Viele Freifahrtscheine zum Datendiebstahl

IBM X-Force hat den „Cloud Threat Landscape Report 2023“ veröffentlicht. Der Bericht zeigt allgemeine Trends und führt die wichtigsten Bedrohungen auf, die im vergangenen Jahr in Bezug auf Cloud-Umgebungen beobachtet wurden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Hornetsecurity bringt in Sachen Compliance und Awareness eine weitere Lösung auf den Markt. Mit Plan 4 erscheint die neue Version innerhalb der 365 Total Protection Suite. Erweiterte KI-Funktionen sollen das Sicherheitsbewusstsein der Mitarbeiter stärken. Dieser Artikel wurde indexiert von Security-Insider…

Cyberangriff: Hacker stehlen Daten aus mehreren Nato-Portalen

Nachdem die Hacker erst im Juli sensible Daten der Nato veröffentlicht hatten, haben sie nun wohl erneut 9 GByte an internen Dokumenten abgegriffen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker…

[UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erweitern und um beliebigen Code auszuführen. Dieser Artikel…

Wer remote arbeitet will Multifaktor-Authentifizierung

Hybrides Arbeiten geht mit zunehmendem E-Mail-Verkehr und der Nutzung unterschiedliche Geräte einher. Damit steigt gleichzeitig die Sorge vieler Mitarbeitender um den Angriff auf ihre Zugangsdaten. Wie sich dadurch deren Anmeldeverhalten ändert, zeigt unser Trendreport. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

LÜKEX 23: Bund und Länder bewältigen fiktiven Hackerangriff

Am 27. und 28. September 2023 fand die länder- und ressortübergreifende Krisenmanagementübung LÜKEX statt – ein fiktiver Hackerangriff wurde bewältigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LÜKEX 23: Bund und Länder bewältigen fiktiven Hackerangriff