Ein lokaler Angreifer kann mehrere Schwachstellen im Lenovo BIOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, beliebigen Programmcode auszuführen, Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Category: DE
[NEU] [mittel] Drupal: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, CSRF-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal:…
[NEU] [mittel] Netgate pfSense: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Netgate pfSense: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] PaloAlto Networks Cortex XSOAR: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in PaloAlto Networks Cortex XSOAR ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PaloAlto Networks Cortex…
ChatGPT: OpenAi führt regelmäßige Ausfälle auf DDoS-Angriffe zurück
OpenAI ist eigenen Angaben zufolge von regelmäßigen Ausfällen bei ChatGPT und der zugehörigen API betroffen. Als Grund nennt das Unternehmen DDoS-Angriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: OpenAi führt regelmäßige Ausfälle auf DDoS-Angriffe…
Google Play: Extra-Sicherheitsprüfungen sollen Apps vertrauenswürdiger machen
Ab sofort sind bestimmte Apps in Google Play mit einem neuen Banner gekennzeichnet, der mehr Sicherheit garantieren soll. Den Anfang machen einige VPN-Apps. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play: Extra-Sicherheitsprüfungen sollen Apps…
[NEU] [mittel] IBM Security Guardium: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Security Guardium ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Messenger: Signal testet erstmals Nutzernamen
Seit mehr als vier Jahren arbeitet das Signal-Team an einem Ersatz für Telefonnummern für Kontaktdaten. Nun folgen erste öffentliche Tests. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: Signal testet erstmals…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] Red Hat OpenShift Logging Subsystem: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Logging Subsystem ausnutzen, um Sicherheitsmechanismen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MongoDB: Schwachstelle ermöglicht Manipulation von Dateien
Kritische Sicherheitslücke in WS_FTP erlaubt Datei-Upload an beliebige Stellen
Angreifer können in WS_FTP Dateien an beliebige Stellen des Server-Dateisystems hochladen. Ein Update zur Fehlerkorrektur steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in WS_FTP erlaubt Datei-Upload an beliebige Stellen
Angreifer können durch kritische Lücke in WS_FTP Systeme kompromittieren
Angreifer können in WS_FTP Dateien an beliebige Stellen des Server-Dateisystems hochladen. Ein Update zur Fehlerkorrektur steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können durch kritische Lücke in WS_FTP Systeme kompromittieren
BDLS wählt neues Präsidium
Der BDLS hat im Rahmen seiner Mitgliederversammlung ein neues Präsidium gewählt – es gibt nun einen neuen Präsidenten und Vizepräsidenten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BDLS wählt neues Präsidium
Flexibles Kartensystem für New-Work-Arbeitsplätze
Umfassende Gebäudesicherheit für New-Work-Ansatz: Agenda setzt auf neues Sicherheitskonzept für das sanierte Firmengebäude – inklusive Kartensystem für die Mitarbeitenden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flexibles Kartensystem für New-Work-Arbeitsplätze
Nach Cyberangriff auf Casino: MGM informiert betroffene Kunden
Nachdem Cyberkriminelle die US-Casino-Kette MGM mit erbeuteten Daten erpressten, informiert das Unternehmen nun seine Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberangriff auf Casino: MGM informiert betroffene Kunden
BDGW: Bargeld weiter mit wichtiger Rolle
Die Geld- und Wertdienstleistungsbranche fordert auf der Jahresmitgliederversammlung der BDGW eine Stärkung der Bargeldakteure. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BDGW: Bargeld weiter mit wichtiger Rolle
Anzeige: Sicherheitsstrategien ohne Kompromisse
Zero Trust einführen, Pentesting beherrschen und zum IT-Grundschutz-Praktiker werden – mit den Security-Workshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitsstrategien ohne Kompromisse
Bericht: Microsoft bringt KI-Assistent Copilot auch auf Windows-10-PCs
Einem Medienbericht zufolge will Microsoft seinen KI-Assistenten Copilot auch auf Windows-10-PCs bringen. Bisher war das Tool Windows 11 vorbehalten. Grund: Eine Milliarde potenzielle zusätzliche Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyber-Versicherer: neue Ransomware-Welle führt zu hohen Schäden
Die Versicherungsbranche warnt, Ransomware-Angriffe hätten nach einer Abschwächung in 2022 in diesem Jahr wieder deutlich zugenommen. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel: Cyber-Versicherer: neue Ransomware-Welle führt zu hohen Schäden
Werbung bei Whatsapp und Zelda im Kino
Hallo und willkommen zum t3n Daily vom 8. November. Heute geht es um die Äußerungen von Whatsapp-Chef Will Cathcart, der nicht ausschließen will, dass es im Messenger doch noch Werbung zu sehen geben wird. Außerdem bringt Nintendo The Legend of…
GPT-NL: Vielversprechendes KI-Vorhaben oder Budget-Alptraum?
13,5 Millionen Euro steckt die niederländische Regierung in ein eigenes KI-Modell. Aber reicht das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-NL: Vielversprechendes KI-Vorhaben oder Budget-Alptraum?
KI-gesteuerte virtuelle Entführungen: Eine moderne Variante alter Betrügereien
Kriminelle nutzen Deepfake-Technologie schon heute für eine besonders perfide Betrugsmasche: Sie machen ihren Opfern weis, sie hätten ein Familienmitglied entführt. Laut Experten könnte diese Masche zunehmend populär werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
So will Whatsapp eure Privatsphäre bei Anrufen besser schützen
Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will Whatsapp…
Vorsicht vor Spam-Anrufen: Diese Nummern solltet ihr blockieren
Eine Anti-Spam-App ermittelt und veröffentlicht die Top 5 der Telefonnummern, unter denen momentan Abzock-Anrufe getätigt werden. Generell gilt: Bei Anrufen unbekannter Nummern zahlt sich Skepsis immer aus. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jahrestagung der tekom 2023
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Jahrestagung der tekom 2023
Netflix-Doku: Tiefer Blick in den Cyberbunker
Die gut gemachte Netflix-Doku zur Geschichte des Cyberbunkers an der Mittelmosel spürt sogar Protaganisten auf, die der Justiz entgangen sind. (Cyberbunker, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Netflix-Doku: Tiefer Blick in den…
Whatsapp: Gibt es bald doch Werbung zu sehen?
Während auf Metas Plattformen Instagram und Facebook schon lange Anzeigen geschaltet werden, kommt der Messenger Whatsapp noch ohne Werbung aus. Im Gespräch sind Werbeanzeigen allerdings immer wieder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Microsoft Teams bekommt eine Walkie-Talkie-Funktion
Microsoft kündigt eine Walkie-Talkie-Funktion für die Teams-App an. Nutzer:innen können sich darüber mit bis zu fünf Kanälen verbinden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft Teams bekommt eine Walkie-Talkie-Funktion
Facebook und Instagram ohne Werbung: Das musst du zum neuen Meta-Abo wissen
Meta hat für Facebook und Instagram in Europa ein Abo-Modell eingeführt, das es Nutzern ermöglicht, gegen eine monatliche Gebühr eine werbefreie Version der Plattformen zu nutzen. Damit reagiert der Konzern auf Vorgaben der EU. Dieser Artikel wurde indexiert von t3n.de…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Developer Tools ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
VLC: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VLC: Mehrere Schwachstellen ermöglichen nicht…
Malware-Schutz: Rechteausweitung in Trend Micros Apex One möglich
In Trend Micros Schutzsoftware Apex One können Angreifer Schwachstellen missbrauchen, um ihre Privilegien auszuweiten. Updates korrigieren das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Schutz: Rechteausweitung in Trend Micros Apex One möglich
[NEU] [mittel] VLC: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VLC: Mehrere Schwachstellen…
EIDAS 2.0: EU-Regulierung könnte staatliche HTTPS-MITM ermöglichen
Die EU will Browser zur Nutzung möglicherweise unsicherer staatlicher Zertifikate zwingen. Sicherheitsexperten befürchten Spionagemöglichkeiten. (EU, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EIDAS 2.0: EU-Regulierung könnte staatliche HTTPS-MITM ermöglichen
[NEU] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Golang Go: Mehrere…
9. Bayerischer Sicherheitstag: Wertvolle Impulse
Der Einsatz von Drohnen, aber auch Erkenntnisse über Extremismus und Compliance bildeten den Schwerpunkt des 9. Bayerischen Sicherheitstages. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 9. Bayerischer Sicherheitstag: Wertvolle Impulse
Sicherheitsrisiken des Edge-Computings
Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…
[NEU] [mittel] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im FreeBSD Project FreeBSD OS ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
HP Computer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann diese Schwachstelle in HP Computer ausnutzen, um privilegierten Zugriff und Kontrolle zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP Computer: Schwachstelle ermöglicht Privilegieneskalation
90 Tage Test, dann stellt Microsoft auf Multifaktorauthentifizierung um
Ab nächster Woche führt Microsoft für seine Unternehmenskunden neue Richtlinien für den bedingten Zugriff ein. Sie sollen langfristig die MFA durchsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 90 Tage Test, dann stellt Microsoft auf…
[NEU] [mittel] HP Computer: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP Computer ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP Computer: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Puppet: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Puppet: Schwachstelle ermöglicht Privilegieneskalation
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In der WebAudio-Komponente von Google Chrome gibt es eine Schwachstelle, die bisher noch nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser…
Microsoft stellt Kunden automatisch auf Conditional-Access-Richtlinien um
Ab nächster Woche führt Microsoft für seine Unternehmenskunden neue Richtlinien für den bedingten Zugriff ein. Sie sollen langfristig die MFA durchsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft stellt Kunden automatisch auf Conditional-Access-Richtlinien um
[NEU] [hoch] Progress Software WS_FTP: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software WS_FTP ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Progress Software WS_FTP: Schwachstelle…
[NEU] [mittel] IBM AIX: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX:…
[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
Automated Moving Target Defense erhöht Hürden für Angreifer
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Automated Moving Target Defense erhöht Hürden für Angreifer
Microsoft Word: Hängenden Einzug einfügen
Besonders in Fachartikeln ist oft nur die erste Zeile am Rand ausgerichtet. Alle nachfolgenden Zeilen im Absatz werden eingezogen. Das klappt auch in Word. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Was ist ein Cyber-physisches System (CPS)?
Ein Cyber-physisches System besteht aus mechanischen Komponenten, moderner Informationstechnik und Software. Die Systeme und Komponenten sind über Netzwerke verbunden und tauschen Daten wie Statusinformationen oder Steuerbefehle aus. CPS lassen sich zur Steuerung und Kontrolle komplexer Anlagen und Infrastrukturen einsetzen. Über…
Patchday: Kritische System-Lücke bedroht Android 11, 12 und 13
Google hat wichtige Sicherheitsupdates für verschiedene Android-Versionen veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Kritische System-Lücke bedroht Android 11, 12 und 13
DSGVO erhält nur die Note „ausreichend“
Der Digitalverband Bitkom zieht nach fünf Jahren mit der EU-Datenschutz-Grundverordnung (DSGVO) ein Resümee – und vergibt nur die Schulnote „ausreichend“. Zu praxisfern und komplex sind die Regelungen, obwohl sie für mehr Datensicherheit und höherem Vertrauen sorgen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] gcc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gcc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] gcc: Schwachstelle ermöglicht…
[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Denial of Service und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service herbeizuführen und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
[UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Schwachstelle ermöglicht Denial…
AusweisApp – neuer Name, neuer Look
Die im Auftrag des BSI entwickelte App für den Online-Ausweis wurde optisch überarbeitet. In der neuen Version tritt die App auch im Dark Mode auf. Darüber hinaus wurde in der mobilen Variante der Landscape Modus verbessert. Dieser Artikel wurde indexiert…
Angebliches LinkedIn-Datenleck: Daten von Tätern konstruiert
Im digitalen Untergrund haben Kriminelle Daten aus einem angeblichen LinkedIn-Leck angeboten. Diese entpuppen sich als künstlich aufgebläht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angebliches LinkedIn-Datenleck: Daten von Tätern konstruiert
Cyber-Risiken rücken in den Fokus der Chefetage
Auch wenn die Bedrohung und die wirtschaftlichen Schäden durch Phishing, Ransomware und Spoofing weltweit stetig zunehmen, gibt es einen Silberstreif am Horizont: Das Bewusstsein für Cyber-Risiken als ernstzunehmende Geschäftsrisiken ist endlich bis in die Vorstandsebene vorgedrungen. Das zeigen die Ergebnisse…
Vielseitige Lesemodule bieten Hochsicherheit
Smart Technologies ID bringt infrastrukturfähige RFID/NFC/Bluetooth-Lesemodule für Sicherheitsanwendungen auf Basis der Legic-Technologie auf den Markt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vielseitige Lesemodule bieten Hochsicherheit
ASW Nord veranstaltet 8. Norddeutschen Sicherheitstag
Die ASW Nord lädt am 12. Dezember 2023 zum 8. Norddeutschen Sicherheitstag nach Hamburg. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW Nord veranstaltet 8. Norddeutschen Sicherheitstag
Webbrowser: Lücke mit hohem Risiko in Google Chrome geschlossen
Google schließt mit dem Update von Chrome eine hochriskante Sicherheitslücke, die Webseiten offenbar das Unterschieben von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Lücke mit hohem Risiko in Google Chrome geschlossen
Workshops und Ask-the-Expert-Sessions zum Common Security Advisory Framework (CSAF)
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Workshops und Ask-the-Expert-Sessions zum Common Security Advisory…
Webbrowser: Google Chrome-Update dichtet Lücke mit hohem Risiko ab
Google schließt mit dem Update von Chrome eine hochriskante Sicherheitslücke, die Webseiten offenbar das Unterschieben von Schadcode ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google Chrome-Update dichtet Lücke mit hohem Risiko ab
Anzeige: Cybersicherheit für Entwickler – Webanwendungen absichern
Aufdeckung und Vermeidung von Sicherheitsrisiken in der Webentwicklung – mit einem Online-Seminar der Golem Karrierewelt. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cybersicherheit für Entwickler – Webanwendungen absichern
Hunderte Experten warnen vor staatlichen Root-Zertifikaten
Bald sollen EU-Bürger sich auf grenzüberschreitende elektronische Dienste und Vertrauensstellen verlassen müssen. Experten schlagen Alarm. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hunderte Experten warnen vor staatlichen Root-Zertifikaten
Virtuelle Entführungen: Wie KI eine neue Betrugsmasche ermöglicht
Kriminelle nutzen Deepfake-Technologie schon heute für eine besonders perfide Betrugsmasche: Sie machen ihren Opfern weis, sie hätten ein Familienmitglied entführt. Laut Experten könnte diese Masche zunehmend populär werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Elon Musks KI Grok erklärt: Daher kommt der ungewöhnliche Name
Elon Musks KI-Unternehmen xAI hat einen eigenen Chatbot vorgestellt. Während andere KI-Bots entweder recht naheliegende Namen – wie etwa ChatGPT oder Dall-E – haben, dürfte Grok nur den Wenigsten etwas sagen. Wir erklären, woher der Name kommt. Dieser Artikel wurde…
Die Niederlande bauen eigene Alternative zu ChatGPT – mit bescheidenem Budget
13,5 Millionen Euro steckt die niederländische Regierung in ein eigenes KI-Modell. Aber reicht das überhaupt? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die Niederlande bauen eigene Alternative zu ChatGPT – mit bescheidenem…
WhatsApp: So könnt ihr gelöschte Nachrichten lesen
Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
OpenAI zündet den GPT-Turbo und die Nasa macht Netflix Konkurrenz
Hallo und willkommen zum t3n Daily vom 7. November. Heute geht es um die neuen Funktionen, die OpenAI für ChatGPT vorgestellt hat. Außerdem bringt die Nasa einen eigenen Streamingdienst an den Start und die Simpsons sorgen für NFT-Höhenflüge. Dieser Artikel…
Bedrohen Quantenrechner die IT-Sicherheit?
Quantencomputer sorgen immer wieder durch echte oder vermeintliche Durchbrüche für Schlagzeilen. In diesem Sommer veröffentlichte ein Forschungsteam von IBM beispielsweise ein Paper, in dem die praktische Nützlichkeit bereits bestehender Quantenrechner postuliert wird. Die Forscher wollen einen Weg gefunden haben, die…
Passwort-Manager Dashlane: Kostenlose Version auf 25 Passwörter gestutzt
Die kostenlose Version des Passwort-Managers Dashlane kann ab sofort nur noch 25 Passwörter speichern. Auch den Support kürzt der Hersteller. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager Dashlane: Kostenlose Version auf 25 Passwörter gestutzt
Okta-Einbruch: Angreifer griffen auf Daten von 134 Kunden zu
Die Analyse der jüngsten Einbrüche bei Okta ist abgeschlossen. Auf Daten von 134 Kunden konnten die bösartigen Akteure zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: Angreifer griffen auf Daten von 134 Kunden zu
Alles neu bei ChatGPT: Was OpenAI vorgestellt hat
Ein Jahr nach der Einführung von ChatGPT stellt OpenAI eine bahnbrechende Neuerung vor. Nutzer bekommen zukünftig die Möglichkeit, individuelle Versionen des KI-Chatbots zu erstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alles…
KaDeWe: Russische Hacker greifen Berliner Luxuskaufhaus an
Aus Sicherheitsgründen hat das KaDeWe auf einen Offline-Notbetrieb umgestellt. Untersuchungen zum Ausmaß des Angriffs laufen noch. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KaDeWe: Russische Hacker greifen Berliner Luxuskaufhaus an
[UPDATE] [hoch] SaltStack Salt: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Schwachstelle ermöglicht…
[UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SaltStack Salt: Mehrere Schwachstellen
Lego-Handelsplattform offline: Sicherheitsvorfall bei Bricklink
Nachdem den Administratoren der An- und Verkaufsbörse Bricklink verdächtige Aktivitäten aufgefallen waren, haben sie vorsorglich den Stecker gezogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lego-Handelsplattform offline: Sicherheitsvorfall bei Bricklink
Online vereinbart: Versuchter Auftragsmord mündet in 18-monatiger Haftstrafe
Im Juni 2022 versuchte eine Mutter aus New Orleans, über ein Webportal einen Mord in Auftrag zu geben. Nun muss sie dafür ins Gefängnis. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Online…
[UPDATE] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Atlassian Confluence: Schwachstelle ermöglicht Offenlegung von…
Incident Response Tools für 2023 und 2024
Mit Incident Response Tools können Unternehmen auf Sicherheitsvorfälle automatisiert reagieren und danach Cyberattacken sehr viel effektiver bekämpfen sowie Schäden minimieren oder sogar komplett verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Incident…
Samsung Android: Mehrere Schwachstellen ermöglichen
Ein entfernter Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder Dateien zu manipulieren. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von…
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erlangen oder die Kontrolle über das System durch Privilegienerweiterung zu erlangen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.…
Kritische Atlassian-Confluence-Lücke wird angegriffen
Vergangene Woche hat Atlassian eine Sicherheitslücke in Confluence geschlossen. Kriminelle missbrauchen sie inzwischen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Atlassian-Confluence-Lücke wird angegriffen
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [hoch] JasPer: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JasPer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JasPer: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen ermöglichen
Ein entfernter Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Sicherheitsupdates: Zwei kritische Lücken bedrohen Monitoringtool Veeam One
Die Entwickler haben in Veeam One unter anderem zwei kritische Schwachstellen geschlossen. Im schlimmsten Fall kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Zwei kritische Lücken bedrohen Monitoringtool Veeam One
E-Mails über TLS verschlüsseln – die unangenehme Wahrheit
„TLS (Transport Layer Security) reicht aus, um DSGVO-konform zu kommunizieren.“ Hinter dieser Aussage steckt in der Regel der Wunsch nach einer möglichst einfachen Art, sich verschlüsselt per E-Mail mit anderen Kommunikationspartnern auszutauschen. Dies ist leider ein Trugschluss. Dieser Artikel wurde…
Podcast Besser Wissen: Wie Bernd Fix zum Virenautor wurde
In unserem Podcast sprechen wir mit dem CCC-Mitglied über seine kurze Karriere als Virenautor und seine lange Karriere als Hacker. (Besser Wissen, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Wie…