Schlagwort: DE

Fake-Einträge auf Google Maps: So kannst du dich vor Betrügern schützen

Von Schlüsseldiensten bis Abschleppunternehmen: Auf Google Maps wurden Tausende gefälschte Unternehmenseinträge gesperrt, die vor allem darauf abzielten, Menschen in Notlagen auszunutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Fake-Einträge auf Google Maps:…

[UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Schwachstelle ermöglicht…

[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um Sicherheitsbeschränkungen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde

Eine US-Bundesrichterin hat vorläufig Doges Zugriff auf persönliche Daten bei der Sozialversicherungsbehörde eingeschränkt. (Doge, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Richterin stoppt Doge: Keine sensiblen Daten für Musk-Behörde

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht…

KB5053606: Auch das März-Update für Windows 10 verärgert Nutzer

Nicht nur bei Windows 11 macht das März-Update Probleme. Windows-10-Nutzer beklagen Installationsfehler, Bluescreens und Ärger mit dem Drucker. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KB5053606: Auch das März-Update für Windows…

Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt

Studie deckt globale Sicherheitsrisiken im Gebäudezutritt auf: Veraltete beziehungsweise unzureichend gesicherte Access Management Systeme (AMS) gefährden Unternehmen durch Sicherheitslecks weltweit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitslecks im Gebäudezutritt: Erhebliche Risiken entdeckt

Auslegungssache 130: Kommt die große DSGVO-Reform?

Im c’t-Datenschutz-Podcast geht es um Chancen und Risiken einer möglichen Reform der DSGVO. Erste Vorschläge dazu kamen jüngst von EU-Parlamentarier Axel Voss. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 130: Kommt die große…

Anzeige: KI-gestützte Workflows mit Microsoft Copilot optimieren

Microsoft Copilot vereinfacht Arbeitsprozesse in Microsoft 365. Ein praxisnaher Workshop zeigt, wie Unternehmen die KI-gestützte Automatisierung effizient nutzen und sicher implementieren. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: KI-gestützte Workflows…

VfS-Kongress 2025 für eine sichere Welt

Unter dem Motto „Gemeinsam für eine sichere Welt“ bietet der VfS-Kongress 2025 in Leipzig Einblicke in die Zukunft der Sicherheit und innovative Lösungen für die Branche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VfS-Kongress 2025 für…

Cyberattacke: Üben für den Ernstfall

Im neuen Cyber Experience Center in Augsburg können Führungskräfte ihre Reaktionsstärke anhand eines simulierten Ransomware-Angriffs testen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke: Üben für den Ernstfall

[NEU] [mittel] xwiki: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um Informationen preiszugeben und erhöhte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] xwiki: Mehrere…

[NEU] [niedrig] Drupal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal und mehreren Erweiterungen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal: Mehrere Schwachstellen…

[NEU] [niedrig] GnuPG: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] GnuPG: Schwachstelle ermöglicht…

Google Chrome: Schwachstelle ermöglicht Codeausführung

In Google Chrome gibt es eine Schwachstelle aufgrund eines Fehlers in der Komponente „Lens“. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…

[UPDATE] [hoch] SAP: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen SAP Produkten ausnutzen, um dadurch die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendung zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Nicht integrierte Einzellösungen erhöhen das…

Google warnt: Kritische Sicherheitslücke in Chrome gefährdet Nutzer

Viele Details nennt Google zu der Chrome-Lücke nicht, eine Schadcodeausführung ist aber nicht auszuschließen. Angriffe gelingen aus der Ferne. (Updates & Patches, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Kritische Sicherheitslücke…

Berlin TXL: Ein neues Stück Stadt

Der alte Flughafen Tegel in Berlin hat nach seiner Schließung eine neue Bestimmung erhalten: Auf dem riesigen Areal entstehen die Urban Tech Republic, ein Forschungs- und Industriepark für urbane Technologien, sowie das Schumacher Quartier für mehr als 10.000 Menschen. Um…

Führen aktuelle KI-Modelle wirklich zu AGI? Experten sind skeptisch

Lassen sich gängige KI -Modelle von OpenAI und Co. zu einer allgemeinen künstlichen Intelligenz hochskalieren, die dem menschlichen Intellekt ebenbürtig ist? Dies versprechen viele Techunternehmen, doch laut einer neuen Studie sind die meisten Expert:innen skeptisch. Dieser Artikel wurde indexiert von…

Anzeige: Penetration Testing lernen und Sicherheitslücken schließen

Penetration Testing deckt Schwachstellen in IT-Systemen auf, bevor Angreifer sie ausnutzen können. Die Angriffstechniken, Abwehrstrategien und die Nutzung bewährter Sicherheitstools vermittelt dieser Onlineworkshop. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Assa Abloy übernimmt GfS und erweitert Marktstellung

Durch die Übernahme von GfS, einem Unternehmen im Bereich der Fluchtwegsicherungssysteme, stärkt Assa Abloy seine Position in der Sicherheitsbranche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy übernimmt GfS und erweitert Marktstellung

Warum das FBI vor frei verfügbaren File-Convertern warnt

File-Converter oder Tools, mit denen Dateien zu einem PDF-Dokument zusammengefügt werden können, werden immer öfter von Kriminellen genutzt, um Malware auf den Rechner zu schleusen. So kannst du dich davor schützen. Dieser Artikel wurde indexiert von t3n.de – Software &…

Neue Whatsapp-Beta: Das plant der Messanger mit Spotify

Teilnehmer:innen des „Google Play Beta“-Programmes haben eine neue Whatsapp-Beta-Version zum Testen bekommen. Neu ist dabei die Spotify-Integration in den Messanger. Was Nutzer:innen damit anfangen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht…

[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[NEU] [mittel] Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Synology DiskStation Manager: Schwachstelle…

[NEU] [hoch] Kemp LoadMaster: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kemp LoadMaster ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kemp LoadMaster: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Aruba AOS-CX: Mehrere Schwachstellen

Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Aruba AOS-CX ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] MongoDB: Schwachstelle ermöglicht Codeausführung und DoS

Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service zu verursachen und potentiell beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] IBM AIX: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM AIX: Mehrere Schwachstellen ermöglichen…

[UPDATE] [hoch] Synology DiskStation Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um beliebigen Code auszuführen, Administrator-Sitzungen zu übernehmen und um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [kritisch] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebigen Programmcode auszuführen, unbekannte Auswirkungen zu verursachen, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Zugangsdaten gefährdet: Apple patcht Phishing-Lücke in iOS erst nach Monaten

Apples Passwords-App hat Weiterleitungen zur Passwortänderung über unsicheres HTTP abgewickelt. Angreifer hätten auf Phishingseiten umleiten können. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zugangsdaten gefährdet: Apple patcht Phishing-Lücke in iOS erst nach…

Notrufe: 110-Ortungssystem ermöglicht präzise Standortermittlung

Die Münchner Polizei kann Anrufer der 110 auf wenige Meter genau tracken, um Notrufe besser lokalisieren zu können. (Notruf, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notrufe: 110-Ortungssystem ermöglicht präzise Standortermittlung

Anzeige: Wie Kriminelle KI nutzen und was Unternehmen tun können

Sicherheitsforscher des Sophos X-Ops-Teams haben untersucht, wie KI von Cyberkriminellen genutzt wird – und geben Tipps, um die Gefahren zu minimieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Kriminelle KI…

Effiziente Zutrittsverwaltung mit IT-Lösungen

Moderne IT-Lösungen revolutionieren die Zutrittsverwaltung, ermöglichen flexible Nutzerrollen und erhöhen die Sicherheit für Unternehmen und Institutionen – auch in kritischen Bereichen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Effiziente Zutrittsverwaltung mit IT-Lösungen

Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“

Das jährliche stattfindende „envia TEL Community-Treffen Cybersecurity“ ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…

Anzeige: IT-Notfälle managen und BCM-Strategien entwickeln

Business Continuity Management stellt sicher, dass kritische Geschäftsprozesse auch in Krisensituationen aufrechterhalten werden. Wie IT-Notfallpläne entwickelt und Notfallübungen durchgeführt werden, zeigt dieser Kurs. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Anzeige: IT-Sicherheit mit Microsoft Defender gezielt stärken

Microsoft Defender bietet leistungsstarke Tools zum Schutz vor Cyberbedrohungen. Ein zweitägiger Workshop vermittelt IT-Admins und Consultants praxisnah, wie sie Sicherheitsfunktionen effizient einsetzen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit…