Schlagwort: DE

Cyberattacke: Angreifer öffnen Staudammventile

In Norwegen kam es im April zu einem Cyberangriff auf die Steuerung eines Staudamms. Dabei wurden die Ventile über Stunden komplett geöffnet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberattacke: Angreifer öffnen Staudammventile

Windows 11: Microsoft aktiviert Hotpatching standardmäßig

Microsoft stellt für die Enterprise-Kunden mit Windows Autopatch Windows-11-Clients standardmäßig auf Hotpatching um. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows 11: Microsoft aktiviert Hotpatching standardmäßig

Europäische GenAI: So gelingt der Wechsel in fünf Schritten

Unternehmen setzen verstärkt auf europäische GenAI-Alternativen. Adesso zeigt, wie der Umstieg mit einer klaren Strategie in fünf Schritten gelingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Europäische GenAI: So gelingt der Wechsel in fünf Schritten

Schatten KI gefährdet Unternehmen

DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung von KI-Chatbots verbunden sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schatten KI gefährdet Unternehmen

KI-Agenten im Browser: Wie die Helfer zu neuen Risiken führen

Wenn KI-Agenten den Browser steuern, können sie auf die Art lästige Aufgaben übernehmen. Es entstehen aber auch neue Sicherheitsrisiken, wie ein aktueller Versuch zeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Agenten…

Schwachstellen: IBM Storage Scale für Attacken anfällig

IBMs Speicherlösung Storage Scale ist über mehrere Sicherheitslücken angreifbar. Eine reparierte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen: IBM Storage Scale für Attacken anfällig

Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt

Angreifer können anfällige Coros-Sportuhren per Bluetooth manipulieren oder abstürzen lassen, vertrauliche Daten abgreifen und fremde Nutzerkonten kapern. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt

[NEU] [hoch] dpkg: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dpkg ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] dpkg: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht…

Anzeige: Business Continuity Management für IT-Notfälle

Wie Unternehmen sich auf IT-Ausfälle vorbereiten können, zeigt dieser Workshop mit Fokus auf Notfallplänen, Business-Impact-Analysen und realistischen Übungsszenarien. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Business Continuity Management für IT-Notfälle

Cyberangriff auf australische Fluggesellschaft Qantas

Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff auf australische Fluggesellschaft Qantas

Bedrohungslage spitzt sich weiter zu

IT-Verantwortliche bewerten das Risiko, dass ihr Unternehmen Opfer einer Cyberattacke wird, so hoch wie nie zuvor. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungslage spitzt sich weiter zu

KRITIS-Dachgesetz: 5 Tipps für Unternehmen

Mit dem kommenden KRITIS-Dachgesetz steigen die Anforderungen an den Schutz kritischer Infrastrukturen. Vor allem KMU stehen jetzt vor der Aufgabe angemessene Schutzmaßnahmen umzusetzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS-Dachgesetz: 5 Tipps für Unternehmen

(g+) Registermodernisierung: Zutritt für Unbefugte verboten

Wenn, wie in der Registermodernisierung geplant, alle Ämter alle Daten sehen, ist eines wichtig: dass nur autorisierte Personen das tun. Wie das gehen soll. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+)…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung genügt es, eine solche Webseite zu laden bzw. einen entsprechenden Link anzuklicken.…

[NEU] [hoch] IBM Storage Scale: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Storage Scale ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um beliebige Befehle auszuführen, Informationen offenzulegen oder um einen Request-Smuggling Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] MediaWiki: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Code zur Ausführung zu bringen, Informationen offenzulegen und weitere, nicht definierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] sudo: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Windows: Microsoft findet 400 Millionen Nutzer wieder

Ist die Zahl der Windows-Nutzer:innen in nur drei Jahren um 400 Millionen geschrumpft, wie mehrere Medienberichte nahelegen? Offenbar nicht. Ein Lehrstück über die Bedeutung konkreter Angaben von Zahlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Cybercrime: US-Regierung geht gegen nordkoreanische Fake-ITler vor

Nordkorea schleust Agenten als IT-Mitarbeiter mit falschen Identitäten in Unternehmen ein – in den USA wurden nun Verantwortliche hochgenommen. (Nordkorea, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: US-Regierung geht gegen nordkoreanische Fake-ITler…

Podcast Besser Wissen: Wir machen uns frei!

Freie Software als Alternative zu den Diensten der Tech-Konzerne rückt auch im Privaten wieder in den Fokus. Wir sprechen im Podcast über Vor- und Nachteile. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Nutzerbeschwerden: Midea-Klimaanlagen machen sich unerwartet selbstständig

Die betroffenen Klimaanlagen werden anscheinend fremdgesteuert. Sie schalten sich urplötzlich ein und aus und ändern ihre Einstellungen. (Kühlung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerbeschwerden: Midea-Klimaanlagen machen sich unerwartet selbstständig

[UPDATE] [hoch] Mozilla Firefox, Firefox ESR, Thunderbird and Thunderbird ESR: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellenin Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu manipulieren oder andere nicht spezifizierte…

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Mehrere…

[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code, Microsoft Azure DevOps und Microsoft .NET Framework ausnutzen, um seine Privilegien zu eskalieren, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Programmcode auszuführen oder Daten zu manipulieren.…

Webbrowser Chrome: Sicherheitslücke wird angegriffen

In der Nacht zum Dienstag hat Google den Chrome-Browser ungeplant aktualisiert. Eine Sicherheitslücke wird bereits attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Webbrowser Chrome: Sicherheitslücke wird angegriffen

Chrome: Google stopft attackierte Sicherheitslücke

In der Nacht zum Dienstag hat Google den Chrome-Browser ungeplant aktualisiert. Eine Sicherheitslücke wird bereits attackiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Google stopft attackierte Sicherheitslücke

Sicherheitsexperten beraten Umgang mit Cyberattacken

Cybercrime, hybride Bedrohungen, Desinformationen – Sicherheitsbehörden müssen sich an die Gefahren der Digitalisierung anpassen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsexperten beraten Umgang mit Cyberattacken

BDSW hält Mindestlohnerhöhung für wirtschaftlich bedenklich

Der Bundesverband der Sicherheitswirtschaft (BDSW) warnt vor gravierenden Auswirkungen der geplanten Mindestlohnerhöhung auf verschiedene Wirtschaftssektoren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BDSW hält Mindestlohnerhöhung für wirtschaftlich bedenklich

USA: Erneut koordinierte Aktion gegen Nordkoreas Remote-Angestellte

Um die US-Sanktionen auszuhebeln, lässt Nordkorea Tausende IT-Fachkräfte aus der Ferne für westliche Firmen arbeiten. Die USA sind wieder dagegen vorgegangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: USA: Erneut koordinierte Aktion gegen Nordkoreas…

Hitze: 8 Erfrischungstipps, die Sie überraschen werden

Die Hitze hat uns wieder fest im Griff. Damit wir dabei einen kühlen Kopf bewahren, haben wir die besten Tipps zur Hitzebewältigung gesammelt, getestet und für Sie zusammengestellt. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Hitze:…

Neue Flir-Kamera kombiniert Wärmebild und 4K-Optik

Die PT-Serie AI SR von Flir kombiniert Wärmebild, 4K und KI für mehr Sicherheit auf Industrie- und Gewerbegeländen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Flir-Kamera kombiniert Wärmebild und 4K-Optik

Midea PortaSplit: Fremde Klimaanlagen ferngesteuert

Die Hitzewelle rollt an – und die PortaSplit-Klimaanlagen von Midea haben zum Teil Probleme. Die App bedient fremde Geräte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Midea PortaSplit: Fremde Klimaanlagen ferngesteuert

CERN: Zentralisierte Plattform für Softwareentwicklung

Das CERN verbindet Wissenschaftler aus aller Welt, um herauszufinden, woraus das Universum besteht und wie es funktioniert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CERN: Zentralisierte Plattform für Softwareentwicklung

Cybergang erpresst Welthungerhilfe um 1,8 Millionen Euro

Die Cybergang Rhysida ist bei der Welthungerhilfe eingebrochen und hat Daten kopiert. Nun wollen die Täter 20 Bitcoins dafür. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang erpresst Welthungerhilfe um 1,8 Millionen Euro