Category: DE

Webex-Konferenzen der Bundeswehr waren über Monate einsehbar

Bei der Webex-Instanz der Bundeswehr gab es eine Sicherheitslücke, die nach Angaben der Cybertruppe CIR geschlossen ist. Der Vorfall ist ernst. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webex-Konferenzen der Bundeswehr waren über Monate einsehbar

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EM 2024: Fußballfest für Cyberangriffe

Cyberangriff: Salamander-Schuhe nach Attacke offline

Der Schuhhersteller hat seine Systeme kontrolliert heruntergefahren, Bestellungen im Onlineshop sind nicht möglich. Auch Filialen sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Salamander-Schuhe nach Attacke offline

Urlaubsplanung mit KI: 5 Tools, die Inspiration liefern

Bevor der entspannte Urlaub oder die Abenteuerreise losgeht, heißt es für die meisten Menschen erst einmal: planen. Wir haben uns einige KI-Tools angeschaut, die dabei unterstützen sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Künstliche Intelligenz – Chance oder Herausforderung?

Dr. Michael Müller, Gründer und CEO der Magility GmbH und Mitgründer der XaiTeck GmbH, hielt im April 2024 einen Vortrag mit dem Titel „KI – Chancen und Risiken von Künstlicher Intelligenz” im Rahmen einer Informationsveranstaltung der CDU, initiiert von der…

Germandrones und Staex sind Partner

Mit ihrer Partnerschaft möchten Staex und Germandrones unbemannte Luftfahrtsysteme (UAS) vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Germandrones und Staex sind Partner

Jahrzehnte altes Botnet aufgedeckt!

Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security nach Maß auf Kunden zugeschnitten

Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…

Adload-Malware: Apple rüstet XProtect nach

Apple hat kürzlich ein Update seines macOS-Systemschutzes XProtect vorgelegt. Darin finden sich zahlreiche Hashes einer Adware, die weit verbreitet ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adload-Malware: Apple rüstet XProtect nach

Account-Übernahme möglich: Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt

Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet. (Sicherheitslücke, Versionsverwaltung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Account-Übernahme möglich: Kritische Gitlab-Schwachstelle wird aktiv ausgenutzt

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

Sicherheitsaspekte für künftige Cloud-Infrastrukturen

Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.…

[NEU] [hoch] Jenkins: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…

[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Privilegieneskalation

Ein authentisierter Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Privilegieneskalation

Windows 11: Terminal mit Eingabeaufforderung öffnen

Wenn Sie das Terminal aufrufen, öffnet es standardmäßig die PowerShell. Zur Eingabeaufforderung müssen Sie manuell über die Titelleiste wechseln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Terminal…

KI-Systeme müssen vertrauens­würdiger werden

Das NIST AI Framework hat zum Ziel, Unternehmen und Behörden, die KI-Systeme nutzen, ein freiwilliges Konzept an die Hand geben, um mögliche Risiken, die sich aus dem Einsatz von KI-Systemen ergeben, wesentlich zu reduzieren. Damit soll letztlich eine verantwortungsvolle Nutzung…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] GNU libc: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder mit administrative Privilegien auszuführen oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…

[NEU] [mittel] ZScaler Client Connector: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler…

[UPDATE] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Umgehen…

Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix

Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[UPDATE] [hoch] Adobe Acrobat: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat Reader DC ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von…

Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlich

Im Januar vergangenen Jahres griffen Hacker E-Mail-Konten der SPD an. Die Bundesregierung macht jetzt “eindeutig” Russland dafür verantwortlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundesregierung: Russland für Cyber-Angriff auf SPD verantwortlich

Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein

Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Datenschützer…

Verteidigungslücken in Deutschland

Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar

Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Anzeige: Nachhaltigkeit in der IT praktisch anwenden

Die IT-Branche steht vor der Herausforderung, ihre Ressourcennutzung nachhaltiger zu gestalten. Ein virtueller Workshop zeigt, wie Circular IT in Unternehmen erfolgreich implementiert werden kann. (Golem Karrierewelt, GreenIT) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Neue App für Claude: Chatbot jetzt auf dem iPhone

Den ChatGPT-Konkurrenten Claude von Anthropic gibt jetzt auch als App. Sie lässt sich mit der Webanwendung von Claude synchronisieren. Allerdings gibt es sie nur für User:innen von iPhones und in den USA. Dieser Artikel wurde indexiert von t3n.de – Software…

Neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht.

Schwachstellen leichter und effizienter melden – BSI empfiehlt den Einsatz von security.txt Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Neue Cyber-Sicherheitsempfehlung „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht.

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware „Marke Eigenbau“

Europol: Zwölf betrügerische Callcenter ausgehoben

Internationale Strafverfolger haben unter der Leitung von Europol Callcenter ausgehoben, die Opfer mit Kryptoanlagen-Betrugsmasche bestohlen haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol: Zwölf betrügerische Callcenter ausgehoben

Verkehrte Welt: Windows 10 knöpft Windows 11 Marktanteile ab

Seit Jahresbeginn hat das eigentlich schon veraltete Windows 10 Marktanteile hinzugewonnen, während Microsofts aktuelle Betriebssystemversion Windows 11 Federn lassen musste. Was ist da los? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verkehrte…

Windows 10 und 11 betroffen: Update legt VPN-Verbindungen lahm

Ein aktuelles Security-Update für Windows sorgt dafür, dass VPN-Verbindungen nicht mehr richtig funktionieren. Microsoft arbeitet derzeit an einer Lösung des Problems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 10 und 11…

Mit KI das Customer-Engagement beschleunigen

86 Prozent der Verbraucher:innen bestätigen, dass personalisierte Erlebnisse ihre Markentreue steigern*. Wie Marken die dafür notwendige Datenbasis schaffen und warum KI dabei hilft, die Kommunikation mit Kund:innen zu beschleunigen, zeigt der folgende Beitrag. Dieser Artikel wurde indexiert von t3n.de –…

Schwachstellen in PHP gefährden Webseiten

Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Energizer: Verschluckte Knopfzellen für Eltern erkennbar

Kleinkinder verschlucken gelegentlich herumliegende Knopfzellen, was zu schweren Konsequenzen führen kann. Energizer hat nun einen Indikator entwickelt. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Energizer: Verschluckte Knopfzellen für Eltern erkennbar

Wie Kaspersky Passwörter speichert

Welt Passwort Tag: Wir erklären, wie wir deine sensiblen Daten schützen und wie du einprägsame Passwörter erstellst. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Kaspersky Passwörter speichert

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und…

[NEU] [mittel] pgAdmin: Mehrere Schwachstellen

Ein anonymer Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] pgAdmin: Mehrere…

[NEU] [hoch] Cisco IP Phone: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder um Anrufe zu initiieren oder Töne auf dem Gerät abzuspielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Digitale Signatur: Datenleak bei Dropbox Sign

Unbekannte Angreifer konnten auf Kundendaten des digitalen Signaturservices Dropbox Sign zugreifen. Andere Dropbox-Produkte sollen nicht betroffen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitale Signatur: Datenleak bei Dropbox Sign

Systemd-Alternative zu sudo soll Linux sicherer machen

run0 lässt reguläre Benutzer Programme mit root-Rechten ausführen. Es ähnelt sudo, nutzt aber andere Mechanismen zur Privilegienerhöhung und soll sicherer sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systemd-Alternative zu sudo soll Linux sicherer machen

[NEU] [mittel] SonicWall GMS: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in SonicWall GMS ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall GMS: Mehrere…

Certego und Dallmeier schließen Partnerschaft

Certego und Dallmeier schließen eine Partnerschaft für Skandinavien, um die Videosicherheitslösung Scanview weiter auszubauen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Certego und Dallmeier schließen Partnerschaft

Quantum kündigt Tape-Library für Data Lakes und Clouds an

Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten. Dieser Artikel wurde…