Category: DE

Anzeige: Optimales Identitäts- und Sicherheitsmanagement mit Entra ID

Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Bundesregierung beschließt Gesetzentwurf für das KRITIS-Dachgesetz

Am 6. November 2024 hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy Faeser, vorgelegten Entwurf für das KRITIS-Dachgesetz beschlossen. Es soll erstmals den physischen Schutz kritischer Infrastrukturen bundeseinheitlich und sektorenübergreifend regeln. Dieser Artikel wurde indexiert…

Datenschutz in der Videotechnik: Rechtssicher agieren

Beim Einsatz von Videotechnik in Unternehmen ist regelmäßig eine Datenschutz-Folgeabschätzung durchzuführen. Um rechtssicher zu agieren, sollte dies bereits vor dem Anbringen der Technik erfolgen. Rechtsanwalt Dr. Ulrich Dieckert erklärt, was es zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed…

Whatsapp: So kannst du bald prüfen, ob Bilder echt sind

Meta testet in einer Whatsapp-Betaversion die Integration der Google Bilder-Rückwärtssuche. Die Neuerung dient nicht nur dem schnelleren Erkennen von Falschinformation. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So kannst du bald…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Angreifer nutzen emulierte Linux-Umgebung als Backdoor

IT-Sicherheitsforscher haben eine ungewöhnliche Angriffsart entdeckt: Die Täter haben eine emulierte Linux-Umgebung als Backdoor eingerichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer nutzen emulierte Linux-Umgebung als Backdoor

(g+) Alte Setups: Auf der Jagd nach dem Geisterserver

Alte Setups aus grauer Vorzeit, die immer noch wichtig sind, deren Wartung aber zum Problem wird? Ein Beispiel zeigt, wie man sie einhegt und loswird. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

[NEU] [hoch] Aruba ArubaOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebige Betriebssystemkommandos auszuführen und um Zugriffsbeschränkungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] HCL BigFix WebUI: Mehrere Open Source Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix WebU ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] cURL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht Denial of…

[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Den…

Google Chrome: Mehrere Schwachstellen

In Google Chrome gibt es mehrere Schwachstellen. Ein Angreifer kann dadurch einen nicht näher spezifizierten Angriff durchführen und potenziell Schadcode ausführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und potenziell um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Cyberattacke – was nun?

Die Technischen Werke Ludwigshafen wurden 2020 Opfer eines Hackerangriffs. Gruppenleiter Service Management & CISO Holger Bajohr-May verrät, wie Unternehmen sich bei einem Angriff verhalten sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberattacke – was nun?

Windows 11 sorgt für Probleme mit Office-Apps: Das steckt dahinter

Ein Fehler in Windows 11 24H2 sorgt derzeit dafür, dass Office-Programme auf Unternehmensrechnern nicht vernünftig laufen. Laut Microsoft tritt das Problem auf, wenn Antivirenprogramme bestimmte Funktionen aktivieren. Betroffen ist eine Software von Crowdstrike. Dieser Artikel wurde indexiert von t3n.de –…

HPE Aruba stopft Codeschmuggel-Lücken in Access Points

Firmware-Updates für HPE Aruba Access Points stopfen mehrere kritische Sicherheitslücken, die Angreifern das Einschleusen von Schadcode ermöglichen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: HPE Aruba stopft Codeschmuggel-Lücken in Access Points

LVM und Adesso starten Digitalisierungsprojekt

Adesso wird neuer Digitalisierungspartner der LVM Versicherung. Ziel ist es, eine neue Data & Analytics-Plattform aufzubauen, die die Zusammenarbeit vereinfacht und datengetriebene Geschäftsmodelle fördert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: LVM und Adesso starten Digitalisierungsprojekt

Synology korrigiert weitere kritische Pwn2Own-Sicherheitslücken

Synology-NAS waren ein beliebtes Ziel beim Pwn2Own-Wettbewerb in Irland. Der Hersteller stopft weitere, dort entdeckte kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Synology korrigiert weitere kritische Pwn2Own-Sicherheitslücken

Cyberangriff: Hacker wollen Code und Zugangsdaten von Nokia erbeutet haben

Einstiegspunkt sollen Standard-Zugangsdaten für einen Sonarqube-Server des Vertragspartners sein. Nokia hat bereits Untersuchungen eingeleitet. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker wollen Code und Zugangsdaten von Nokia erbeutet haben

Veritas Netbackup: Rechteausweitung in Windows möglich

Hersteller Veritas warnt vor einer Sicherheitslücke in Netbackup unter Windows. Angreifer können dadurch ihre Rechte ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veritas Netbackup: Rechteausweitung in Windows möglich

Cyberversicherungen als Booster für die IT-Sicherheit

Cyberversicherung und Cyberabwehr: Laut Sophos-Report investieren 97 Prozent der Unternehmen in Abwehrmaßnahmen, um Versicherungsvorteile zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben also unverzichtbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Neuer Crowdstrike-Ärger: Diesmal gibt es Office-Probleme

Ein Antivirusprogramm sorgt derzeit dafür, dass unter Windows 11 Office-Programme auf Unternehmensrechnern nicht vernünftig laufen. Der Name des Herstellers dürfte Erinnerungen wecken. Es geht um Software von Crowdstrike. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

[NEU] [mittel] Poly G7500: Schwachstelle ermöglicht Codeausführung

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Poly G7500 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Poly G7500: Schwachstelle…

[NEU] [mittel] IBM WebSphere Anwendungsserver: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Android Patchday November 2024

Es bestehen mehrere Schwachstellen in Google Android. Sie ermöglichen einem Angreifer, Kontrolle über ein betroffenes Gerät zu erlangen, auf private Informationen zuzugreifen oder bestimmte Funktionen außer Betrieb zu setzen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu…

[NEU] [hoch] Android Patchday November 2024

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Android Patchday November 2024

[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenJPEG: Schwachstelle ermöglicht Denial…

Cybersecurity in Krankenhäusern

Krankenhäuser sind zentraler Bestandteil des Gesundheitswesens und müssen sich als Teil der Kritischen Infrastruktur besonders gegen Cyberangriffe wappnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity in Krankenhäusern

Gesetzentwurf vorgelegt: White-Hat-Hacker sollen künftig straffrei bleiben

Die Regierung will juristische Risiken bei der Suche nach Sicherheitslücken reduzieren. Der eigentliche Hackerparagraf wird nicht geändert. (Sicherheitslücke, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf vorgelegt: White-Hat-Hacker sollen künftig straffrei bleiben

Hackerparagraf wird entschärft, aber nicht gestrichen

Das Justizministerium will Sicherheitsforscher besser schützen – wenn sie “in guter Absicht” handeln. Das könnte schwierig werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hackerparagraf wird entschärft, aber nicht gestrichen

Neues Computerstrafrecht vorgelegt – inklusive Hackerparagraf

Das Justizministerium will Sicherheitsforscher besser schützen – wenn sie “in guter Absicht” handeln. Das könnte schwierig werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Neues Computerstrafrecht vorgelegt – inklusive Hackerparagraf

Egal wo euer Team sitzt: So geht Bürowichteln für Remote-Teams

Mit den richtigen Tools ist das klassische Bürowichteln auch für Remote-Teams kein Problem. Aber auch wer in einem klassischen Präsenzteam arbeitet, kann von diesen Wichtel-Apps profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Gesetzentwurf vorgelegt: Weiße Hacker sollen künftig straffrei bleiben

Die Regierung will juristische Risiken bei der Suche nach Sicherheitslücken reduzieren. Der eigentliche Hackerparagraf wird nicht geändert. (Sicherheitslücke, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf vorgelegt: Weiße Hacker sollen künftig straffrei bleiben

Die vernetzte Beziehung von IT und OT

Immer häufiger ist die Rede von IT in der OT. Was IT und OT sind, ist einigen noch klar, doch wie sich diese beiden Komponenten beeinflussen, nicht. Dabei ist ihr Zusammenspiel laut Experten richtig und wichtig für die Sicherheit von…

Stalking-Apps: GFF reicht Beschwerde gegen Google-Werbung ein

Durch Werbeanzeigen lassen sich Stalking-Apps auf Google leicht finden. Das verstößt nach Ansicht der GFF gegen Vorgaben des DSA. (Google, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Stalking-Apps: GFF reicht Beschwerde gegen Google-Werbung…