Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen und um Anfragen zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:……
Category: DE
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht Manipulation von Dateien…
[UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Umgehung von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Mehrere Schwachstellen ermöglichen Umgehung von……
Wie KI und ML die PAM-Technologie stärken
Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt……
Versteckte Mac-Adresse: Privatsphäre-Feature in iOS war wohl bisher völlig nutzlos
Eine mit iOS 14 eingeführte Funktion zur Verschleierung von Mac-Adressen im WLAN hatte offenbar ein Leck – und das von Anfang an. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Versteckte Mac-Adresse: Privatsphäre-Feature……
Janiesch scheidet aus Kötter-Sicherheitsbeirat aus
Hans-Helmut Janiesch, Leitender Polizeidirektor/Kriminaldirektor i. R. scheidet nach 14 Jahren aus dem Kötter-Sicherheitsbeirat aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Janiesch scheidet aus Kötter-Sicherheitsbeirat aus Read more →
Konfigurationsprogramm von BIG-IP-Appliances als Sprungbrett für Angreifer
F5 hat wichtige Sicherheitsupdates für BIG-IP-Produkte veröffentlicht. Angreifer können Geräte kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Konfigurationsprogramm von BIG-IP-Appliances als Sprungbrett für Angreifer Read more →
Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins Darknet
Der Anbieter des Systemoptimierungstools CCleaner informiert seine Kunden derzeit über ein Datenleck – Hacker haben persönliche Daten erbeutet. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins……
Nessus Network Monitor ermöglicht Erhöhung der Rechte im System
Eine neue Version vom Nessus Network Monitor schließt Sicherheitslücken, durch die Angreifer etwa ihre Rechte erhöhen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nessus Network Monitor ermöglicht Erhöhung der Rechte im System Read more…
Anzeige: Kostenloses Webinar zum Nachschauen: Schatten-IT verhindern
Microsoft-Cloud-Experte Aaron Siller zeigt, wie sich mit dem Microsoft Defender for Cloud Apps das Nutzerverhalten einschränken lässt. Und: Es gibt 20 Prozent Rabatt auf Microsoft-36-Workshops mit dem Referenten. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen……
Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP
Bei der jüngsten Runde der Euro-NCAP-Sicherheitstests haben drei chinesische Elektroautos Bestnoten erzielt. (Elektroauto, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashtests: Chinesische Elektroautos überzeugen bei Euro NCAP Read more →
Neue Eckmontagekamera mit KI-Funktionen
Hanwha Vision hat die TNV-C7013RC Eckkamera mit KI auf den Markt gebracht, die weniger Fehlalarme und eine effizientere forensische Suche ermöglicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Eckmontagekamera mit KI-Funktionen Read more →
IT Sicherheitsnews taegliche Zusammenfassung 2023-10-26
Google Maps: So soll KI eure Navigation verbessern Von A nach B mit KI und von Signal zu Whatsapp mit der EU Cyber-Sicherheit für den Mittelstand: Herausforderungen und Perspektiven Kunden-Aktionen bekannter Marken lösen Wellen an Phishing-E-Mails aus Alterskontrolle und Chat-Moderation:……
Von A nach B mit KI und von Signal zu Whatsapp mit der EU
Hallo und willkommen zum t3n Daily vom 26. Oktober. Heute geht es um eine schwerwiegende Sicherheitslücke, die Macs, iPhones und iPads betrifft. Außerdem hat Google neue KI-Features für Maps vorgestellt und wir haben uns angeschaut, was die neuen EU-Regeln für……
Google Maps: So soll KI eure Navigation verbessern
Google Maps weiß, wo es langgeht. Künftig sogar noch besser, denn das Unternehmen spendiert seinem Kartendienst eine Reihe nützlicher KI-Funktionen für Autofahrer:innen und Fußgänger:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Google……
Kunden-Aktionen bekannter Marken lösen Wellen an Phishing-E-Mails aus
Auch im gerade abgelaufenen Quartal 2023 zeigt sich nach Angaben von Cyber-Sicherheitsanbieten, das bekannte Marken und saisonale Ereignisse die beliebtesten „Trittbretter“ für Cyber-Kriminelle darstellen. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den originalen Artikel: Kunden-Aktionen bekannter Marken……
Cyber-Sicherheit für den Mittelstand: Herausforderungen und Perspektiven
Die Digitalisierung der deutschen Wirtschaft soll Fahrt aufnehmen, gerade kleine und mittlere Unternehmen (KMU) stehen dabei aber vor großen Herausforderungen, denn aufgrund der brisanten Bedrohungslage dürfte allen Beteiligten klar sein sollten. Dieser Artikel wurde indexiert von Business Security Lesen Sie……
Alterskontrolle und Chat-Moderation: So will das Europaparlament die Chatkontrolle verhindern
Die Fraktionen des Europaparlaments haben sich auf eine Position zum Schutz vor Kindesmissbrauch geeinigt. Statt Chatkontrolle gibt es nun eine Alterskontrolle für Pornoanbieter und App-Stores. (Chatkontrolle, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:……
Wie KI den Arbeitsalltag von IT-Experten verändert
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind spätestens seit dem Aufkommen generativer KI-Tools wie ChatGPT und OpenAI Codex die Medien-Buzzwords des Jahres. Doch was bedeuten die Entwicklungen in dieser Richtung für IT-Verantwortliche? Dieser Artikel wurde indexiert von Security-Insider |……
[NEU] [mittel] X.Org X11: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:……
Von Whatsapp zu Signal: Warum der Austausch zwischen Messengern nicht so einfach wird
Ab Frühjahr 2024 soll die Kommunikation über Messenger-Grenzen hinaus möglich sein. Dafür braucht es einen einheitlichen Standard, auf den sich alle Anbieter einigen. Das ist eine Herausforderung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den……
Rechteausweitung durch Lücke in HP Print and Scan Doctor
Aktualisierte Software korrigiert einen Fehler im Support-Tool HP Print and Scan Doctor, der die Ausweitung der Rechte im System ermöglicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Rechteausweitung durch Lücke in HP Print and Scan……
Woodpecker: Neues Framework soll KI das Halluzinieren austreiben
Forscher:innen haben mit Woodpecker ein Framework entwickelt, das KI von ihrem Halluzinationsproblem befreien soll. Erstes Ergebnis: Die Genauigkeit steigt erheblich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Woodpecker: Neues Framework soll KI……
Selbst Firmenchef Sundar Pichai versteht Googles Datenschutzeinstellungen nicht
Datenschutzrichtlinien können mitunter kompliziert formuliert sein und wahrscheinlich lesen sie sich die wenigsten auch wirklich aufmerksam durch. Doch von einem CEO könnte man schon erwarten, dass er die Richtlinien seines Unternehmens kennt. Dieser Artikel wurde indexiert von t3n.de – Software……
X führt Sprach- und Video-Anrufe ein – so deaktiviert ihr sie
Die früher als Twitter bekannte Online-Plattform X führt Sprach- und Videoanrufe ein. Eine Telefonnummer müsse man laut Elon Musk nicht angeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: X führt Sprach- und……
Schwere Sicherheitslücke bei Apple: iPhones, iPads und Macs betroffen
Apple sieht sich mit einer schwerwiegenden Sicherheitslücke konfrontiert. Noch scheint keine Lösung für das Problem in Sicht zu sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schwere Sicherheitslücke bei Apple: iPhones, iPads……
Sicherheitslücken im X.Org X-Server und Xwayland erlauben Rechteausweitung
Aktualisierte Fassung des X.Org X-Servers und von Xwayland schließen Sicherheitslücken. Die erlauben die Rechteausweitung oder einen Denial-of-Service. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken im X.Org X-Server und Xwayland erlauben Rechteausweitung Read more →
Nasa: Lucy besucht ihren ersten Asteroiden
Insgesamt soll die Nasa-Raumsonde während ihrer zwölfjährigen Mission zehn Asteroiden erforschen. (Asteroid, Nasa) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nasa: Lucy besucht ihren ersten Asteroiden Read more →
[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht……
Microsoft: Windows 11 soll automatisch verschlüsselte DNS-Server finden
Ein IETF-Standard sieht vor, dass DHCP-Server Information zu verschlüsselten DNS-Servern anbieten können. Microsoft will das nun testen. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows 11 soll automatisch verschlüsselte DNS-Server……
CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten
Durch eine Schwachstelle in Apple-CPUs der A- und M-Serie lassen sich sensible Daten abgreifen. Der Angriff erfolgt über den Webbrowser Safari. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CPU-Schwachstelle: iLeakage gefährdet sensible……
[NEU] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)……
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den……
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Cross-Site……
[NEU] [mittel] HPE OneView: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE OneView: Schwachstelle ermöglicht Codeausführung…
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:……
Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in iOS und iPadOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):……
MOVEit-Sicherheitslücke: Auch Kunden von CCleaner betroffen
Von der Sicherheitslücke bei der Datenübertragungssoftware MOVEit sind auch Kundendaten von der Reinigungs-App CCleaner betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit-Sicherheitslücke: Auch Kunden von CCleaner betroffen Read more →
Apple macOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger……
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:……
iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend
Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend Read more →
Typische Angriffe auf PC-Arbeitsplätze
Angriffsflächen auf IT-Systeme sind nicht immer versteckt im Netzwerk, auch gängige PC-Arbeitsplätze können zu Einfallstoren von Cyberangriffen werden. Manche Schwachstellen bei PC-Arbeitsplätzen sind fast schon Klassiker, weil sie Angreifern zuverlässig Zugang zu Endgeräten und Netzwerken verschaffen können. Dieser Artikel wurde……
iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt
Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt Read more →
Was ist ein SLA?
Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige……
Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus
Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus Read more…
Sicherheitsupdates: Jenkins-Plug-ins als Einfallstor für Angreifer
Jenkins kann bei der Softwareentwicklung helfen. Einige Plug-ins weisen Sicherheitslücken auf. Ein paar Updates stehen noch aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Jenkins-Plug-ins als Einfallstor für Angreifer Read more →
Microsoft Excel: Aktienkurse abrufen
Excel verfügt als Tabellenkalkulation über umfangreiche Funktionen. Doch wussten Sie, dass die Software auch den aktuellen Wert von Aktien abfragen kann? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft……
Internetsicherheit in der Cloud
Doppelt so schnelle Internetsicherheit wie bislang, Full Mesh Zero Trust Access und Secured SD-WAN mit Bedrohungsabwehr: Das alles will Check Point mit Quantum SASE bieten. Möglich wird das durch die Technologie von Perimeter 81. Dieser Artikel wurde indexiert von Security-Insider……
Online-Shopping – Einfach! Aber sicher?
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Online-Shopping – Einfach! Aber sicher? Read more →
Apple Safari: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen oder einen Absturz verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple Safari: Mehrere……
Festliche Verleihung der IT-Awards 2023
Die sieben Insider-Portale der Vogel IT-Medien haben ihre Leserinnen und Leser zum neunten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala ausgezeichnet. Dieser Artikel wurde……
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen Read…
Cyberangriffe: Schwachstelle Verwaltung
Cyberangriffe auf die Öffentliche Hand nehmen zu, erfolgreiche Attacken auf die Verwaltung verursachen Schäden in Millionenhöhe. Wie können Kommunen gegensteuern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Schwachstelle Verwaltung Read more →
heise-Angebot: heise Security Webinar nächsten Donnerstag: Security mit System – auch für KMUs
Wie bringe ich trotz beschränkter Ressourcen Security in mein Unternehmen? Das Webinar für IT-Verantwortliche in KMUs liefert Tipps aus erster Hand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Webinar nächsten Donnerstag: Security……
Via Bluetooth: Flipper Zero kann jetzt auch Android und Windows spammen
Besitzer eines Flipper Zero können per Bluetooth auf Android-, iOS- und Windows-Geräten wiederholt lästige Pop-ups erscheinen lassen. (Flipper Zero, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Bluetooth: Flipper Zero kann jetzt auch……
Proton Pass: Passwortmanager um E2EE-Teilen von Passwörtern und Co. erweitert
Der Passwortmanager des Ende-zu-Ende-verschlüsselten E-Mail-Dienstes Proton Mail erlaubt das Teilen von Passwörtern und anderen sensiblen Informationen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proton Pass: Passwortmanager um E2EE-Teilen von Passwörtern und Co. erweitert Read more…
Neues Tool für Integration mit Video- Management-Software
Alcatel-Lucent Enterprise verbessert durch das Tool Omniswitch Milestone Plugin zur Integration mit der Video-Management-Software die Netzwerksicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Tool für Integration mit Video- Management-Software Read more →
Tresor-Serie erhält renommierte VSÖ-Zertifizierung
Der „Verband der Sicherheitsunternehmen Österreichs“ (VSÖ) hat die Tresor-Reihe Magno von Burg-Wächter getestet und ihnen die VSÖ-Zertifizierung erteilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tresor-Serie erhält renommierte VSÖ-Zertifizierung Read more →
IT Sicherheitsnews taegliche Zusammenfassung 2023-10-25
10 Millionen Dollar für sichere KI: OpenAI, Google und andere starten Förderprogramm Bei der Macht von Graysky: Diese Bluesky-App solltet ihr kennen Cyber-Sicherheitsanbieter warnt vor Anstieg bei Malware-Angriffen auf IoT und OT. Studie erfasst Zuwachs von 400 % von 2022……
Cyber-Sicherheitsanbieter warnt vor Anstieg bei Malware-Angriffen auf IoT und OT. Studie erfasst Zuwachs von 400 % von 2022 auf 2023
In einem Bericht zur Bedrohungslage mit Blick auf das Internet of Things (IoT) und OT (Operational Technology) hat Zscaler, ein weltweit agierender Anbieter von Cyber-Sicherheits- und abgesicherten Cloud-Lösungen, auf einen immensen Zuwachs bei Cyber-Crime-Angriffen hingewiesen. Dieser Artikel wurde indexiert von……
Auch der neue Königsweg – die Multifaktor-Authentifizierung – hat Schwachstellen
Die Multi-Faktor-Authentifizierung (MFA) trägt definitiv zur Sicherheit in Unternehmen bei, denn sie nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen, um die Sicherheit innerhalb von Anmeldeverfahren deutlich zu erhöhen. Dieser Artikel wurde indexiert von Sicher & Anonym Lesen Sie den……
10 Millionen Dollar für sichere KI: OpenAI, Google und andere starten Förderprogramm
Mit Anthropic, Google, Microsoft und OpenAI haben im Juli 2023 vier der wichtigsten KI-Unternehmen die Gründung eines Industriegremiums für sichere KI angekündigt. Jetzt bekommt die Organisation nicht nur ihren ersten Chef, sondern will auch die Entwicklung sicherer KI-Systeme fördern. Dieser……
Bei der Macht von Graysky: Diese Bluesky-App solltet ihr kennen
Bluesky wurde von Twitter-Gründer Jack Dorsey unterstützt und soll ein ähnliches Erlebnis bieten. Die zugehörige App lässt jedoch einige von früher bekannte Funktionen vermissen. Graysky liefert sie nach. Wir haben die App installiert. Dieser Artikel wurde indexiert von t3n.de –……
Webmailer Roundcube: Attacken auf Zero-Day-Lücke
Im Webmailer Roundcube missbrauchen Cyberkriminelle eine Sicherheitslücke, um verwundbare Einrichtungen anzugreifen. Ein Update schließt das Leck. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webmailer Roundcube: Attacken auf Zero-Day-Lücke Read more →
Lobbyismus und Datenschutz: EU-Abgeordnete sauer auf Chatkontrollen-Kommissarin
Der Unmut im Europaparlament über das Vorgehen der EU-Kommission beim Thema Chatkontrolle ist groß. Die Vorschläge seien teilweise „grober Unfug“. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lobbyismus und Datenschutz: EU-Abgeordnete sauer……
Hacker könnten Bitcoin im Wert von 235 Millionen Dollar retten – aber der Besitzer will das gar nicht
Stefan Thomas hat das Passwort zu seiner Hardware-Wallet vergessen, die 7.002 Bitcoin im Wert von etwa 235 Millionen US-Dollar enthält. Trotzdem hat er ein Angebot von Unciphered abgelehnt, die Wallet zu knacken. Dieser Artikel wurde indexiert von t3n.de – Software……
Update stopft kritische Lücke in VMware vCenter Server und Cloud Foundation
VMware hat aktualisierte Softwarepakete veröffentlicht, die mehrere Lücken in vCenter Server und Cloud Foundation abdichten. Eine gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update stopft kritische Lücke in VMware vCenter Server und……
SSD-Geschwindigkeit um 45 Prozent gebremst: Hat Windows 11 ein Bitlocker-Problem?
Eine Standardeinstellung bei Windows 11 Pro könnte die Geschwindigkeit von SSDs um bis zu 45 Prozent bremsen. Das Problem ist die Festplattenverschlüsselung Bitlocker. Eine Lösung ist nur auf den ersten Blick einfach. Dieser Artikel wurde indexiert von t3n.de – Software……
Octostudio: Diese Gratis-App bringt euren Kindern das Programmieren bei
Vor 16 Jahren hat das MIT Media Lab das vielleicht wichtigste Programmier-Werkzeug für Kinder veröffentlicht. Mit Octostudio wurde das Prinzip jetzt für die Smartphone-Generation runderneuert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:……
Teils kritische Lücken in VMware vCenter Server und Cloud Foundation geschlossen
VMware hat aktualisierte Softwarepakete veröffentlicht, die mehrere Lücken in vCenter Server und Cloud Foundation abdichten. Eine gilt als kritisch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Teils kritische Lücken in VMware vCenter Server und Cloud……
CYBERSNACS #Folge 22: let’s talk KI: wie moralisch ist der Algorithmus?
In den aktuellen vier Folgen des Podcasts CYBERSNACS widmen sich die Hosts ganz dem Thema KI. Sie sprechen mit Ihren Gästen über die gesellschaftliche Akzeptanz von KI und die Frage, ob und wie Zertifizierung und Prüfung Vertrauen schaffen können. Jetzt……
Schwachstelle in Confluence Data Center und Confluence Server
Update! Eine schwerwiegende Schwachstelle – CVE-2023-22515 – in Atlassian Confluence Data Center und Confluence Server ermöglicht die Erstellung von Administratorkonten ohne Authentifizierung auf dem Server. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstelle……
Microtargeting: EU-Kommissarin lässt Werbekampagne zur Chatkontrolle prüfen
Hat die EU-Kommission mit einer Onlinekampagne zur Chatkontrolle gegen ihre eigenen Gesetze verstoßen? Kommissarin Johansson schließt das nicht mehr aus. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microtargeting: EU-Kommissarin lässt Werbekampagne zur……
Sächsische Roadshow „Digital? Aber sicher!“
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Sächsische Roadshow „Digital? Aber sicher!“
Interview: Sieben Facetten der KI in der Cybersecurity
Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen…
ZenRAT: Falscher Passwort-Manager entpuppt sich als Remote Access Trojaner
Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner ZenRAT. Er stiehlt unter anderem im Browser hinterlegte Anmeldedaten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: ZenRAT: Falscher…
Herausforderung für Unternehmen: Cyber-Sicherheitsexperten sehen gezielte Angriffe gegen ICS als die zentrale Bedrohung der Zukunft
In der Transport- und Logistikbranche, der Zellstoff- und Papierherstellung, der Frisch- und Abwasseraufbereitung, bei der Öl-, Gas- und Kohleförderung wie in der Fabrikation überwachen, verwalten und ermöglichen heute „Industrielle Steuerungssysteme“ Produktions-, Handling- und Produktverteilungsprozesse. Dieser Artikel wurde indexiert von Business…
Partnerangebot: anapur AG – “Get Together: Angriffserkennung”
In dem Get Together der anapur AG geht es darum, wie man Cyberangriffe in OT-Umgebungen erkennen und Systeme schützen kann. Im Fokus stehen regulatorische Anforderungen, praktikable Maßnahmen und der Erfahrungsaustausch. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für…
ACS Beirat begrüßt neuen Vorsitzenden
Die Arbeit der Allianz für Cyber-Sicherheit und ihre strategische Ausrichtung wird durch den Beirat der Allianz für Cyber-Sicherheit begleitet. Am 22.09.2023 fand die 22. Beiratssitzung statt, auf der Karl-Sebastian Schulte vom Zentralverbandes des Deutschen Handwerks (ZDH) Ralf Wintergerst (Bitkom, Giesecke+Devrient…
Partnerangebot: ActiDoo GmbH – „Identity und Accessmanagement: Eine praktische Einführung in Keycloak anhand eines Demosystems“
Im 90-minütigen Partnerbeitrag der ActiDoo GmbH geht es um eine Einführung in das Thema Identity und Access Management. Dabei werden die Möglichkeiten innerhalb eines Keycloak Demo Systems beleuchtet und verschiedene Ansätze, Best Practices, aber auch Hürden und Grenzen gezeigt. Dieser…
Trellix Endpoint Security: Schwachstelle ermöglicht Denial of Service oder Codeausführung
Es besteht eine Schwachstelle in Trellix Endpoint Security in der Antimalware-Scan-Schnittstelle, die von einem lokalen Angreifer deaktiviert werden kann. Durch Ausnutzung dieser Schwachstelle kann ein Angreifer das System zum Absturz bringen oder bösartigen Code ausführen. Dieser Artikel wurde indexiert von…
Optimus: So hält sich Teslas humanoider Roboter mit Yoga fit
Neuigkeiten von Teslas humanoiden Roboter Optimus: Er macht jetzt Yoga und übt sich im Sortieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Optimus: So hält sich Teslas humanoider Roboter mit Yoga fit
Spotify: KI-Tool übersetzt Podcasts mit der Stimme der Sprecher – auch auf Deutsch
Spotify testet aktuell eine KI-basierte Übersetzungsfunktion für Podcasts, mit der die Audioinhalte in andere Sprachen übersetzt werden – unter Beibehaltung der Originalstimme der Podcast-Hosts. Kann das funktionieren? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Update für ChatGPT: OpenAI verpasst dem KI-Chatbot Ohren, Augen und eine Stimme
OpenAI spendiert ChatGPT neue Fähigkeiten. Der KI-Chatbot kann jetzt sprechen, hören und sehen. Nutzer:innen sollen sich nach dem Update mit ChatGPT theoretisch wie bei einem Videocall in Echtzeit über Bilder unterhalten können. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Tool von Getty Images soll rechtssicher Bilder generieren
Auch Getty Images bietet jetzt einen eigenen KI-Bildgenerator an. Nutzern verspricht die Bilddatenbank vor allem rechtliche Sicherheit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Tool von Getty Images soll rechtssicher Bilder generieren
Warum KI-Firmen händeringend nach menschlichen Autoren und Dichtern suchen
Das Schreiben kreativer und origineller Geschichten oder Gedichte gehört bisher nicht zu den Stärken von KI-Chatbots wie ChatGPT. Das soll sich ändern. KI-Firmen sind dazu auf der Suche nach menschlichen Autor:innen. Doch es geht um viel mehr als um Kreativität.…
OES-Sicherheitsexperten zu Gast bei Salto in Spanien
Mit der Studienreise des Österreichischen Expertennetzes Sicherheit (OES) zum Salto Headquarter vertieften der Verband und Salto die Zusammenarbeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: OES-Sicherheitsexperten zu Gast bei Salto in Spanien
Video versus Vandalen
Das Alsancak Stadion in der Türkei setzt nach einem Vergleichstest auf Videolösungen von Dallmeier und sorgt so für besseren Schutz vor Vandalismus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Video versus Vandalen
Verlässliche Partnerschaft zwischen BfV und ASW
Der Präsident des Bundesamtes für Verfassungsschutz (BfV), Thomas Haldenwang, trifft die ASW-Vorstände Borgschulze und Bachus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Verlässliche Partnerschaft zwischen BfV und ASW
Identitätsmanagement macht hybride IT-Landschaften sicherer
Wie mit Identity Access Management (IAM) verschiedene Multi-Faktor-Authentifizierungen (MFA) in einem System gebündelt und hybride IT-Landschaften gesichert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Identitätsmanagement macht hybride IT-Landschaften sicherer
Martina Kötter feiert 60. Geburtstag
Martina Kötter, eine Unternehmerin mit Herzblut für soziale Projekte, wird heute 60 Jahre alt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Martina Kötter feiert 60. Geburtstag
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Frühbucherrabatt bis 09.10.)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Frühbucherrabatt bis…
Außergewöhnliche Malware nimmt westeuropäische Telkos ins Visier
Lua Dream ist ein mittels Lua modular aufgebauter Schädling, der es auf Telekommunikationsunternehmen abgesehen hat – und wahrscheinlich aus Asien stammt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Außergewöhnliche Malware nimmt westeuropäische Telkos ins Visier
Cyberkriminelle von Ransomedvc behaupten Sony komplett gehackt zu haben
Eine bislang unbekannte Ransomwaregang gibt an, Daten von Sony kopiert zu haben und diese zu verkaufen, wenn kein Lösegeld gezahlt wird. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkriminelle von Ransomedvc behaupten Sony komplett gehackt…
Softwareentwicklung: Angreifer können über TeamCity-Lücke Sourcecode stehlen
In einer aktuellen Version von TeamCity haben die Verantwortlichen ein gefährliches Sicherheitsproblem gelöst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Softwareentwicklung: Angreifer können über TeamCity-Lücke Sourcecode stehlen
PGP-verschlüsselte E-Mails mit macOS 14: GPGTools warnt vor schnellem Upgrade
macOS 14 sägt Mail-Plug-ins ab, bewährte Tools wie GPG funktionieren deshalb nicht mehr. GPGTools stellt aber eine neue Extension für Apple Mail in Aussicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: PGP-verschlüsselte E-Mails mit macOS…
Windows 11: Installation ohne Bloatware
Standardmäßig installiert Windows 11 etliche Programme wie Candy Crush automatisch mit. Diese unerwünschten Beigaben können Sie beim Setup verhindern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Installation…
WhatsApp: Benachrichtigungston ändern
In WhatsApp lassen sich die Töne für ein- und ausgehende Nachrichten bei Bedarf anpassen. Welche Sounds abgespielt werden, können Sie individuell festlegen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Cyberangriffe auf Hauptstadtportal verursachen Störungen
Gestern legten mehrere DDoS-Attacken das Hauptstadtportal „berlin.de“ lahm. Zu einem Datenabfluss scheint es nicht gekommen zu sein. Mittlerweile ist der Dienst auch wieder erreichbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberangriffe…
Aqua Security bringt Real-Time-CSPM auf den Markt
„Zeit ist Geld“ passt auch im Cloud-Security-Kontext. Damit man schnell reagieren kann, helfen spezielle Tools, die stetig weiterentwickelt werden. So auch das Real-Time-CSPM von Aqua Security, das die Angriffsfläche deutlich reduzieren soll. Dieser Artikel wurde indexiert von Security-Insider | News…