Schlagwort: DE

CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet

Für die Fortsetzung des CVE-Programms, der internationalen Datenbank für Sicherheitslücken, stehen keine finanziellen Mittel mehr zur Verfügung. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion – beispielsweise das Laden einer…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Mehrere…

Intelligente Rollenverteilung: KI und LLM im Einsatz für IAM

Die Rollen- und Rechtevergabe in Unternehmen erfolgt häufig noch nach veralteten Prinzipien, da Identity und Access Management als zu komplex empfunden werden. KI und Large Language Models können IAM-Prozesse auf sichere Weise vereinfachen. Dieser Artikel wurde indexiert von Newsfeed Lesen…

Anzeige: IT-Grundschutz mit BSI-Methodik – so geht’s

Strukturiert zur Informationssicherheit – ein dreitägiger Online-Workshop vermittelt die IT-Grundschutz-Methodik des BSI und bereitet gezielt auf die Zertifikatsprüfung zum IT-Grundschutz-Praktiker vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Grundschutz mit…

US-Kürzungen: CVE-Liste könnte sofort stoppen

Die CVE-Liste ist zentral für koordinierte Maßnahmen gegen gefährliche Bugs. Die US-Regierung entzieht die Finanzierung. Per sofort. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Kürzungen: CVE-Liste könnte sofort stoppen

Vollzug: Microsoft 365 wird ActiveX los

ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug: Microsoft 365 wird ActiveX los

Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht

ActiveX folgt Flash. Die riskanten Plug-ins funktionieren in Microsoft-365-Apps bald standardmäßig nicht mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vollzug bei Microsoft 365: ActiveX wird jetzt abgedreht

Google: Sicherheits-Neustart für Android-Smartphones

Ein frisch gestartetes Android-Gerät ist schwerer zu knacken als eines im gewöhnlichen gesperrten Stand-by-Zustand. Dies nutzt Google für eine neue Sicherheitsfunktion. (Android, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: Sicherheits-Neustart für Android-Smartphones

Vorsicht: Verblitzte Augen durch Schweißarbeiten

Lichtbögen sind ernsthafte Risiken für Schweißer und können zu verblitzten Augen führen. Wie sollten sie reagieren, wenn es sie „getroffen“ hat? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsicht: Verblitzte Augen durch Schweißarbeiten

[NEU] [niedrig] SolarWinds Serv-U: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Serv-U ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] SolarWinds Serv-U: Schwachstelle…

Slopsquatting: Von KI erfundene Paketnamen gefährden Systeme

KI-gestützte Code-Assistenten schlagen wiederholt Paketnamen vor, die nicht existieren. Angreifer können diese nutzen, um Schadcode einzuschleusen. (Softwareentwicklung, Programmiersprachen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Slopsquatting: Von KI erfundene Paketnamen gefährden Systeme

[UPDATE] [mittel] Mattermost Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Podcast Besser Wissen: Auf Schatzsuche in der Kryptografie

Wir besuchen im Podcast das Deutsche Museum und lassen uns Codes und Chiffren erklären. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Auf Schatzsuche in der Kryptografie

BESS-Brände rechtzeitig verhindern

Lithium-Ionen-Batterien sind hoch brennbar, können allerdings kaum gelöscht werden. Deshalb gilt es Anwendungen wie Batterie-Energiespeicher (BESS), bereits präventiv vor Bränden zu schützen. Möglich ist das mithilfe von Wärmebildkameras. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BESS-Brände…

AmigaOS 3.2.3: Frisches Update für das Kult-Betriebssystem

Hyperion veröffentlicht AmigaOS 3.2.3 mit über 50 Bugfixes und Optimierungen. Offenbar ist der Betriebssystem-Klassiker auch nach 40 Jahren immer noch nicht totzukriegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: AmigaOS 3.2.3: Frisches…

Spionage: EU-Beamte erhalten Wegwerfhandys vor USA-Besuch

Digitale Vorsichtsmaßnahmen bei Besuchen in China sind inzwischen üblich. Diese Notwendigkeit sieht die EU-Kommission nun auch für die USA. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: EU-Beamte erhalten Wegwerfhandys vor USA-Besuch

Public Key Infrastructure: Authentifizierung ohne Passwort

Cyberangriffe werden komplexer, regulatorische Vorgaben strenger. In diesem Kontext setzt die Public Key Infrastructure (PKI) als passwortlose Authentifizierungslösung neue Standards in Sachen Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Public Key Infrastructure: Authentifizierung ohne Passwort

BSI gibt Tipps zum Support-Ende von Windows 10

Die oberste IT-Sicherheitsbehörde Deutschlands empfiehlt, das Betriebssystem nach Support-Ende von Windows 10 zu wechseln oder upzugraden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI gibt Tipps zum Support-Ende von Windows 10

Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten

Vom 1. Mai an sind in Deutschland nur noch digitale Passbilder erlaubt. Die erforderlichen Geräte und Clouddienste liegen noch nicht überall vor. (Biometrie, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Foto-Morphing: Digitale Passfotos…

Datenleck: Kundendaten von Samsung jetzt bei HaveIBeenPwned

Über 216.000 Datensätze von Samsung Deutschland sind in die Hände eines Angreifers gelangt. Anwender können jetzt prüfen, ob sie betroffen sind. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Kundendaten von Samsung…

[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby…

Microsoft Edge: Schwachstelle ermöglicht Codeausführung

Microsoft hat eine Schwachstelle im Edge Webbrowser behoben. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…

[NEU] [hoch] MediaWiki Erweiterungen und -Komponenten: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen MediaWiki Erweiterungen und -Komponenten ausnutzen, um Cross Site Scripting Angriffe durchzuführen, beliebigen Code auszuführen, Informationen offenzulegen und Sicherheitsmaßnahmen wie z.B. die Authentisierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Edge: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Juniper Junos Space: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper Junos Space ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand herbeizuführen und um andere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen

Ein entfernter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Rechte zu erweitern oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [kritisch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von…

[UPDATE] [niedrig] wpa_supplicant: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] wpa_supplicant: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Partnerbeitrag: ATHENE – Workshop „Hot Topic „Kryptoagilität“

Kryptoagilität ist ein zunehmend wichtiges Konzept der Cybersicherheit, das darauf abzielt, kryptografische Systeme anpassungsfähig und zukunftssicher zu machen. Im Kern geht es darum, neue Systeme zu entwickeln und bestehende Systeme zu aktualisieren, so dass kryptografische Änderungen problemlos durchgeführt werden und…

Indicium: Wie KI den Bewerbungsprozess revolutioniert

In einer digitalen Welt ist der Fußabdruck im Netz entscheidend, auch bei der Einstellung von Fachkräften. Wie KI-Software den Bewerber Check verändert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Indicium: Wie KI den Bewerbungsprozess revolutioniert

„Digi-SOS“: Schnelle Hilfe für Behörden nach Cyberattacken

In Nordrhein-Westfalen stellt die Landesregierung Behörden und Kommunen Expertenteams zur Seite, die bei IT-Angriffen schnell Schäden begrenzen sollen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Digi-SOS“: Schnelle Hilfe für Behörden nach Cyberattacken

Anzeige: Cyberangriffe abwehren mit fundiertem Hacking-Wissen

Tiefgreifende Einblicke in aktuelle Angriffstechniken – dieser Workshop vermittelt praxisnahes Wissen zur Absicherung von Netzwerken, Systemen und Cloud-Umgebungen auf Basis des CEH-v13-Programms. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cyberangriffe…

Video und KI: Fortschritt im Perimeterschutz

Entdecken Sie die Vorteile von KI-gestützten Videosicherheitslösungen, die für umfassenden Schutz Großflächen und Gebäuden sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Video und KI: Fortschritt im Perimeterschutz

Anzeige: Mit dem Linux-Wissensbundle zur LFCS-Zertifizierung

Dieses Komplettpaket zur Linux-Administration im E-Learning-Format bietet fünf spezialisierte Kurse plus Bonuskurs zur optimalen Vorbereitung auf die LFCS-Zertifizierung. (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Mit dem Linux-Wissensbundle zur LFCS-Zertifizierung