Schlagwort: DE

Android 16: So macht Google App-Installationen blitzschnell

Unter Android 16 soll die Installation von Apps deutlich schneller vonstattengehen. Dafür nutzt das Unternehmen eine besondere Technik, die euren Smartphones die Last abnimmt. Welche Geräte von den Änderungen am meisten profitieren. Dieser Artikel wurde indexiert von t3n.de – Software…

Cyberresilienz mit Security Operations aus aller Welt

Globale Security Operations (SOCs)sollen die Cybersicherheit von und in Unternehmen durch lückenlose Überwachung aus der ganzen Welt verbessern. Doch wie geht das? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz mit Security Operations aus aller Welt

Windows-95-Startsound wird besondere Ehre zuteil

Dem Startsound von Windows 95 ist eine spezielle Ehre zuteil geworden: Der Jingle ist in ein besonderes Verzeichnis aufgenommen worden. Dadurch wird auch die Geschichte hinter dem Startsound bekannt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Einigung auf Koalitionsvertrag: Wie geht es weiter?

Union und SPD haben sich auf einen Koalitionsvertrag verständigt. Damit steht die neue Regierung allerdings noch nicht fest – das sind die nächsten Schritte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Einigung auf Koalitionsvertrag: Wie geht…

Google Workspace: Google gibt US-Behörden enormen Rabatt

Mit der Senkung seiner Preise für Google Workspace will der Konzern von den Sparmaßnahmen der US-Regierung profitieren. (Google, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google Workspace: Google gibt US-Behörden enormen Rabatt

Sonicwall: Schwachstellen im Netextender Windows-Client

Sonicwall warnt vor Sicherheitslücken im Netextender Windows-Client. Angreifer können etwa ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonicwall: Schwachstellen im Netextender Windows-Client

Monocam: Regulärer Betrieb der ersten Handyblitzer startet

Mit dem neuen Polizeigesetz in Rheinland-Pfalz dürfen hier Handyblitzer zum Einsatz kommen. Ein erstes, KI-unterstütztes Gerät befindet sich nun im Regelbetrieb. (Mobilität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Monocam: Regulärer Betrieb der…

(g+) Passwortsicherheit: Dicht wie ein Sieb – die Shell

Vertrauliche Daten können durch eine Shell leicht abhandenkommen. Das lässt sich aber vermeiden! (Security, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Passwortsicherheit: Dicht wie ein Sieb – die Shell

[NEU] [niedrig] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QT: Schwachstelle ermöglicht…

[NEU] [mittel] MediaWiki: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen Informationen auszuspähen, Cross-Site-Scripting durchzuführen oder nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

USA: Pentagon streicht zwei Milliarden US-Dollar für IT-Services

Der US-Verteidigungsminister verkündet die neuesten, von Doge vorgeschlagenen Einsparungen im Pentagon. Diese betreffen auch Helpdesk- und Cloudservices. (Doge, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Pentagon streicht zwei Milliarden US-Dollar für IT-Services

[UPDATE] [hoch] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, bestimmte Befehle auszuführen und die Verfügbarkeit zu beeinflussen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von Dateien

[NEU] [mittel] IBM Installation Manager: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Installation Manager ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Pixel Patchday April 2025: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Pixel Patchday April 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen und vertrauliche Daten auszulesen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Koalitionsvertrag 2025: Mehr Sicherheit für Deutschland

Der neu geschlossene Koalitionsvertrag bringt umfassende Änderungen mit sich und setzt neue Prioritäten in der inneren und äußeren Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Koalitionsvertrag 2025: Mehr Sicherheit für Deutschland

Notfallupdate für Microsoft Office

Die Patchday-Updates für Microsofts Office 2016 führten offenbar zu nicht mehr reagierenden Office-Apps. Ein Notfallupdate hilft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Notfallupdate für Microsoft Office

Vendetta: Trump entzieht IT-Sicherheitsfirma Sicherheitsfreigaben

Die IT-Sicherheitsfirma SentinelOne hat den ehemaligen Chef der CISA eingestellt. Trump hat der Firma nun die Sicherheitsfreigaben entzogen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Vendetta: Trump entzieht IT-Sicherheitsfirma Sicherheitsfreigaben

Anzeige: IT-Security-Vorfälle – so gehen Sofortmaßnahmen und Forensik

Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. Dieser Online-Workshop zeigt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle effektiv analysieren. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Security-Vorfälle – so…

Europol-Studie ordnet biometrische Identifizierung kritisch ein

Biometrische Erkennungssysteme bieten laut Europol prinzipiell zwar „ein hohes Maß an Sicherheit“. Doch es sei wichtig, die vielen Angriffspunkte zu erkennen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europol-Studie ordnet biometrische Identifizierung kritisch ein

Fraunhofer LBF testet KI-Bilderkennung

Innovative Lösungen nutzen KI zur Verarbeitung von Kamera- und Sensordaten. Das Fraunhofer LBF stellt deshalb die Validierung und Zuverlässigkeit solcher Systeme sicher. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fraunhofer LBF testet KI-Bilderkennung

Oracle-Einbruch: Schweigen und Kleingerede

In einer E-Mail an Kunden ist die Rede von einem Angriff, es seien jedoch nur überflüssige Server und keine Kundendaten betroffen. Ist das erneut Wortklauberei? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Oracle-Einbruch: Schweigen…

[NEU] [mittel] Jenkins jenkins/ssh-agent / jenkins/ssh-slave: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Jenkins jenkins/ssh-agent / jenkins/ssh-slave ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Jenkins jenkins/ssh-agent /…

[NEU] [hoch] Drupal: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Juniper JUNOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben und möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [mittel] VMware Tanzu Spring Framework: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in python-cryptography ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] python-cryptography: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Juniper schließt Sicherheitslücken in Junos OS und mehr

Auch Juniper hat Anfang April einen ganzen Schwung an Sicherheitsupdates zu verteilen. IT-Verantwortliche sollten sie zeitnah installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Juniper schließt Sicherheitslücken in Junos OS und mehr

Großteil im Klartext: Passwörter deutscher Politiker im Darknet entdeckt

Einige Abgeordnete verwenden doch tatsächlich ihre öffentliche E-Mail-Adresse für Onlinekonten. Im Darknet kursieren auch die Passwörter dazu. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großteil im Klartext: Passwörter deutscher Politiker im Darknet…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen preiszugeben, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Rechenschaftspflicht: Umgang mit sensiblen Daten wird geprüft

Eine unabhängige Untersuchungsbehörde des US-Kongresses befasst sich mit dem potenziellen Missbrauch von Behördendaten durch Doge. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rechenschaftspflicht: Umgang mit sensiblen Daten wird geprüft

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Verbrechensabwehr mit KI

3D LiDAR für präzise Bedrohungserkennung

Automatisierte Überwachungssysteme sind entscheidend für die moderne Bedrohungserkennung. Erfahren Sie im Interview mit Andreas Bollu von der Blickfeld GmbH, wie Fehlalarme mithilfe von 3D LiDAR reduziert werden können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D…

Anzeige: BCM-Strategien und IT-Notfallmanagement implementieren

Krisen wirksam begegnen – in diesem Workshop lernen IT-Fachkräfte, wie sich Business Continuity Management strukturiert aufbauen, IT-Notfallpläne entwickeln und Notfallübungen erfolgreich gestalten lassen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Petition „Save Social“ im Bundestag übergeben

253.000 Menschen haben die Forderung für demokratische Soziale Netzwerke unterstützt. Digitalcourage war bei der Übergabe im Bundestag dabei. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Petition „Save Social“ im Bundestag übergeben

Fortinet stopft Sicherheitslücken in mehreren Produkten

Fortinet hat Sicherheitsupdates für diverse Produkte veröffentlicht. Angreifer können dadurch etwa Schadcode einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet stopft Sicherheitslücken in mehreren Produkten

Ganzheitlichkeit Sicherheit – Unternehmen zukunftsfähig aufstellen

Save the date für „Ganzheitlichkeit Sicherheit 2025“. Ganzheitliche Ansätze und die Vernetzung von Know-how, Lösungen und Expertise diverser Gewerke und Systeme sind entscheidend für den künftigen Erfolg von Unternehmen. Erfahren Sie mehr zu den Möglichkeiten für Ihren Unternehmenserfolg beim digitalen…

[UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] docker: Schwachstelle ermöglicht Privilegieneskalation