Schlagwort: DE

Cyber-Kriminelle nehmen Telegram-Sessions und Instant-Payment-System ins Visier

In seinem neuesten „Crimeware Report“ teilt der Sicherheitsanbieter Kaspersky die Erkenntnisse seiner Forschungsabteilung zu drei Schadprogrammen, deren Verbreitung aktuell zu beobachten ist. Erstmals im Juli 2023 aufgetaucht ist eine Schadsoftware namens „Lumar“, ein sogenannter Multi-Purpose-Stealer. Dieser Artikel wurde indexiert von…

Pwn2Own: Samsung Galaxy S23 in zwei Tagen gleich vier Mal gehackt

Teilnehmern des Hackerwettbewerbs Pwn2Own in Toronto ist es gelungen, das Samsung Galaxy S23 anhand neuer Schwachstellen mehrfach zu hacken. (Sicherheitslücke, Samsung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pwn2Own: Samsung Galaxy S23 in zwei…

Digitale Forensik: Die mysteriöse Wissenschaft

Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale Forensik: Die mysteriöse Wissenschaft

(g+) Powershell SecretManagement: Schluss mit Klartext

Für Sicherheit in Powershell-Scripts: Wie Secretmanagement Klartext-Passwörter obsolet macht und eine Integration mit bekannten Secret-Managern ermöglicht. (Security, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Powershell SecretManagement: Schluss mit Klartext

Sicherheitslage in Unternehmen ist auch eine Frage der Demografie: Studienergebnisse zeigen, welche Mitarbeiter für die Cyber-Sicherheit das größte Risiko darstellen

Ein Anbieter von Cyber-Sicherheitslösungen und Endpoint-Management hat Ergebnisse einer demografischen Analyse von Kundenbefragungen zum Thema Cybersicherheit veröffentlich und fordert Unternehmen nun auf, insbesondere jüngere Mitarbeiter besser zu schulen. Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Lesen Sie den…

Selbst Googles KI-Chef macht sich Sorgen um künstliche Intelligenz

Die rasante Entwicklung künstlicher Intelligenz bringt nicht nur technologische Fortschritte, sondern wirft auch ethische Fragen auf. Selbst bei denen, die eigentlich vollends überzeugt sein sollten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Shazam bekommt neue Funktion speziell für Konzertgänger

Shazam hat ein Update erhalten, das es Nutzern ermöglicht, aktuelle Infos zu Live-Konzerten zu bekommen und Tickets zu kaufen. Konzerte werden dabei nach Beliebtheit und persönlicher Relevanz kategorisiert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

VMWare Tools: Schwachstellen erlauben Rechteausweitung

Die VMware Tools unter Linux, Windows und macOS erlauben Angreifern unter bestimmten Umständen, unbefugt Kommandos abzusetzen. Noch sind nicht alle Updates da. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMWare Tools: Schwachstellen erlauben Rechteausweitung

Sicherheitslücken in VMware Tools erlauben Rechteausweitung

Die VMware Tools unter Linux, Windows und macOS erlauben Angreifern unter bestimmten Umständen, unbefugt Kommandos abzusetzen. Noch sind nicht alle Updates da. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken in VMware Tools erlauben Rechteausweitung

Google Maps hat eine neue Funktion für Autofahrer

Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

Google Maps hat eine neue Funktion für Autofahrer

Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

KI im Gesundheitswesen: Das sind die größten Risiken

KI kommt immer häufiger auch im medizinischen Sektor zum Einsatz. Damit die Technik nicht zu Nachteilen führt, müssen jedoch einige Dinge beachtet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im…

KI im Gesundheitswesen: Das sind die größten Risiken

KI kommt immer häufiger auch im medizinischen Sektor zum Einsatz. Damit die Technik nicht zu Nachteilen führt, müssen jedoch einige Dinge beachtet werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI im…

Das sind die Gewinner der IT-Awards 2023

Die Gewinner der IT-Awards 2023 stehen fest. Im Rahmen einer festlichen Gala wurden am 26. Oktober 2023 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsmaßnahmen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] F5 BIG-IP:…

[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Roundcube: Schwachstelle ermöglicht Cross-Site…

Windows: Laufwerksbuchstaben ändern

Mitunter kann es sinnvoll sein, die von Windows vorgegebenen Laufwerksbuchstaben zu ändern. Die zugehörige Option findet sich in den Windows-Bordmitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Laufwerksbuchstaben…

EuGH-Gutachten: Zulässigkeit von Encrochat-Daten weiter offen

Die Weitergabe der Encrochat-Daten nach Deutschland widerspricht wohl nicht dem Unionsrecht. Die Zulässigkeit der Beweise bleibt aber strittig. (Encrochat, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EuGH-Gutachten: Zulässigkeit von Encrochat-Daten weiter offen

Grundlagen der Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Janiesch scheidet aus Kötter-Sicherheitsbeirat aus

Hans-Helmut Janiesch, Leitender Polizeidirektor/Kriminaldirektor i. R. scheidet nach 14 Jahren aus dem Kötter-Sicherheitsbeirat aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Janiesch scheidet aus Kötter-Sicherheitsbeirat aus

Wie KI und ML die PAM-Technologie stärken

Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt…

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [hoch] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen und um Anfragen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Squid: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Anzeige: Kostenloses Webinar zum Nachschauen: Schatten-IT verhindern

Microsoft-Cloud-Experte Aaron Siller zeigt, wie sich mit dem Microsoft Defender for Cloud Apps das Nutzerverhalten einschränken lässt. Und: Es gibt 20 Prozent Rabatt auf Microsoft-36-Workshops mit dem Referenten. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins Darknet

Der Anbieter des Systemoptimierungstools CCleaner informiert seine Kunden derzeit über ein Datenleck – Hacker haben persönliche Daten erbeutet. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins…

Neue Eckmontagekamera mit KI-Funktionen

Hanwha Vision hat die TNV-C7013RC Eckkamera mit KI auf den Markt gebracht, die weniger Fehlalarme und eine effizientere forensische Suche ermöglicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Eckmontagekamera mit KI-Funktionen

Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP

Bei der jüngsten Runde der Euro-NCAP-Sicherheitstests haben drei chinesische Elektroautos Bestnoten erzielt. (Elektroauto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP

Google Maps: So soll KI eure Navigation verbessern

Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google…

Von A nach B mit KI und von Signal zu Whatsapp mit der EU

Hallo und willkommen zum t3n Daily vom 26. Oktober. Heute geht es um eine schwerwiegende Sicherheitslücke, die Macs, iPhones und iPads betrifft. Außerdem hat Google neue KI-Features für Maps vorgestellt und wir haben uns angeschaut, was die neuen EU-Regeln für…

Kunden-Aktionen bekannter Marken lösen Wellen an Phishing-E-Mails aus

Auch im gerade abgelaufenen Quartal 2023 zeigt sich nach Angaben von Cyber-Sicherheitsanbieten, das bekannte Marken und saisonale Ereignisse die beliebtesten „Trittbretter“ für Cyber-Kriminelle darstellen. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den originalen Artikel: Kunden-Aktionen bekannter Marken…

Woodpecker: Neues Framework soll KI das Halluzinieren austreiben

Forscher:innen haben mit Woodpecker ein Framework entwickelt, das KI von ihrem Halluzinationsproblem befreien soll. Erstes Ergebnis: Die Genauigkeit steigt erheblich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Woodpecker: Neues Framework soll KI…

Rechteausweitung durch Lücke in HP Print and Scan Doctor

Aktualisierte Software korrigiert einen Fehler im Support-Tool HP Print and Scan Doctor, der die Ausweitung der Rechte im System ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechteausweitung durch Lücke in HP Print and Scan…

Wie KI den Arbeitsalltag von IT-Experten verändert

Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind spätestens seit dem Aufkommen generativer KI-Tools wie ChatGPT und OpenAI Codex die Medien-Buzzwords des Jahres. Doch was bedeuten die Entwicklungen in dieser Richtung für IT-Verantwortliche? Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [mittel] X.Org X11: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht…

Nasa: Lucy besucht ihren ersten Asteroiden

Insgesamt soll die Nasa-Raumsonde während ihrer zwölfjährigen Mission zehn Asteroiden erforschen. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Lucy besucht ihren ersten Asteroiden

Apple macOS: Mehrere Schwachstellen

Apple hat mehrere Schwachstellen in macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Apple hat mehrere Schwachstellen in iOS und iPadOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

MOVEit-Sicherheitslücke: Auch Kunden von CCleaner betroffen

Von der Sicherheitslücke bei der Datenübertragungssoftware MOVEit sind auch Kundendaten von der Reinigungs-App CCleaner betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit-Sicherheitslücke: Auch Kunden von CCleaner betroffen

[NEU] [hoch] Jenkins: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] HPE OneView: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE OneView: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Microsoft: Windows 11 soll automatisch verschlüsselte DNS-Server finden

Ein IETF-Standard sieht vor, dass DHCP-Server Information zu verschlüsselten DNS-Servern anbieten können. Microsoft will das nun testen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 soll automatisch verschlüsselte DNS-Server…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting: Mehrere Schwachstellen…

iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt

Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt

iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend

Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend

Typische Angriffe auf PC-Arbeitsplätze

Angriffsflächen auf IT-Systeme sind nicht immer versteckt im Netzwerk, auch gängige PC-Arbeitsplätze können zu Einfallstoren von Cyberangriffen werden. Manche Schwachstellen bei PC-Arbeitsplätzen sind fast schon Klassiker, weil sie Angreifern zuverlässig Zugang zu Endgeräten und Netzwerken verschaffen können. Dieser Artikel wurde…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Microsoft Excel: Aktienkurse abrufen

Excel verfügt als Tabellenkalkulation über umfangreiche Funktionen. Doch wussten Sie, dass die Software auch den aktuellen Wert von Aktien abfragen kann? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…

Internetsicherheit in der Cloud

Doppelt so schnelle Internetsicherheit wie bislang, Full Mesh Zero Trust Access und Secured SD-WAN mit Bedrohungsabwehr: Das alles will Check Point mit Quantum SASE bieten. Möglich wird das durch die Technologie von Perimeter 81. Dieser Artikel wurde indexiert von Security-Insider…

Was ist ein SLA?

Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige…

Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus

Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus

Cyberangriffe: Schwachstelle Verwaltung

Cyberangriffe auf die Öffentliche Hand nehmen zu, erfolgreiche Attacken auf die Verwaltung verursachen Schäden in Millionenhöhe. Wie können Kommunen gegensteuern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Schwachstelle Verwaltung

Festliche Verleihung der IT-Awards 2023

Die sieben Insider-Portale der Vogel IT-Medien haben ihre Leserinnen und Leser zum neunten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala ausgezeichnet. Dieser Artikel wurde…

Apple Safari: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen oder einen Absturz verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple Safari: Mehrere…

Neues Tool für Integration mit Video- Management-Software

Alcatel-Lucent Enterprise verbessert durch das Tool Omniswitch Milestone Plugin zur Integration mit der Video-Management-Software die Netzwerksicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Tool für Integration mit Video- Management-Software

Tresor-Serie erhält renommierte VSÖ-Zertifizierung

Der „Verband der Sicherheitsunternehmen Österreichs“ (VSÖ) hat die Tresor-Reihe Magno von Burg-Wächter getestet und ihnen die VSÖ-Zertifizierung erteilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tresor-Serie erhält renommierte VSÖ-Zertifizierung