Category: DE

Spenden- und Mitgliederservice (m/w/d)

Digitalcourage sucht zum nächstmöglichen Zeitpunkt eine Spenden- und Mitgliederbetreuung und ggf. Fundraiser.in (m/w/d). Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Spenden- und Mitgliederservice (m/w/d)

KI-Suchmaschine: SearchGPT ist auch nur ein Bluff

Nach Microsoft und Google hat auch OpenAI eine KI-Suchmaschine veröffentlicht. Die Erwartungen sind riesig, aber wesentliche technische Probleme sind nicht gelöst. Das Silicon Valley hat nichts auf der Hand. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Citrix-Updates schließen zahlreiche kritische Sicherheitslücken

Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel

Sicherheitsexperten fanden mehr als 900 Rechner mit UEFI-Firmwares, die jeweils einen unsicheren Platform Key (PK) enthalten. Das unterminiert Secure Boot. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel

Wie sich die NIS2-Compliance technisch erreichen lässt

Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen…

Werde ich von meinen Apps ausgespäht? | Avast

Sie haben eine Wetter-App auf Ihr Mobiltelefon heruntergeladen? Sie denken vielleicht: Was ist schon dabei? Sie wollen schließlich nur wissen, ob Sie Ihren Regenschirm mitnehmen sollten, wenn Sie sich auf den Weg zu Ihrer Mittagsverabredung machen. Aber diese Wetter-App könnte…

Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus

Drei Sicherheitslücken ermöglichen es Angreifern, fremde Servicenow-Instanzen zu infiltrieren. Angreifer attackieren darüber aktiv Behörden und Unternehmen. (Sicherheitslücke, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus

Passwörter: ein notwendiges Übel | Avast

Geben Sie’s ruhig zu: Sie verwenden auf zu vielen Websites dasselbe Passwort. Und noch etwas: Sie finden es lästig, wenn Websites verlangen, dass Passwörter nicht nur Buchstaben und Zahlen, sondern auch Sonderzeichen sowie Großbuchstaben enthalten müssen. Dieser Artikel wurde indexiert…

NIS2 im Gesundheitswesen relevanter als gedacht

Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten. Dieser Artikel wurde indexiert…

Apple Indigo: Ein iOS für die deutschen Behörden

Mit der Zertifizierung des BSI ist der Weg für Apple Indigo in die deutschen Behörden frei – der erste 770-Millionen-Deal wurde schon verkündet. Was zeichnet die iOS-Version aus? (Apple, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Wie man geschäftskritische Anwendungen schützt

Geschäftskritische Anwendungen verarbeiten in der Regel viele sensible Daten. Mit Blick auf Open-Source-Integration, API-Attacken und mehr Cloud-Kontext stellt sich bei jeder Änderung aufs Neue die Frage, wie man diese Anwendungen schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News…

[UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung

Cyberbedrohungen auf hoher See

Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um…

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicheres Identity Proofing im Remote-Betrieb

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome / Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert…

[NEU] [mittel] Canonical Snap: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Canonical Snap ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Apache Traffic Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Code auszuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen. Für eine erfolgreiche Ausnutzung genügt das Öffnen einer Website und das anklicken eines Links. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

NIS2: Einigung über Gesetzentwurf

Das Bundeskabinett hat den von Bundesinnenministerin Nancy Faeser vorgelegten Entwurf für ein Gesetz zur Stärkung der Cybersicherheit beschlossen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2: Einigung über Gesetzentwurf

Studie zur Sicherheit des WLAN-Netzes in Paris

Die Experten von Kaspersky haben im Vorfeld der Olympischen Spiele die Sicherheit öffentlicher WLAN-Zugangspunkte in Paris untersucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Studie zur Sicherheit des WLAN-Netzes in Paris

Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung

Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch…

Sysadmin Day: Bitte einmal aus- und wieder anschalten

Am heutigen Sysadmin Day bedanken wir uns im Podcast bei allen, die dafür sorgen, dass wir unseren Job machen können. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sysadmin Day: Bitte einmal…

[UPDATE] [mittel] Red Hat Integration: Mehrere Schwachstellen

Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…

[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…

Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab

Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Microsoft Word – Dokumente auf Plagiate überprüfen

Wer kein Geld für spezielle Plagiatssoftware ausgeben will, kann auch Word nutzen. Die Textverarbeitung enthält ein Bordmittel für eine erste Einschätzung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…

Google-Suche – Web-Filter für kompakte Ergebnisliste aktivieren

Standardmäßig zeigt die Google-Suche viele zusätzliche Inhalte an, etwa Videos und News-Artikel. Das ist nicht immer gewünscht, da es stark ablenken kann. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections

Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: VMware Aria…

Anzeige: Certified Ethical Hacker (CEH) – Intensivkurs zum Zertifikat

Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Certified Ethical…

International agierende Hackergruppe aus Nordkorea enttarnt

Eine von Nordkorea gesteuerte Hackergruppe wollte durch Cyberattacken militärische und nukleare Geheimnisse ausspionieren. Nun ist sie aufgeflogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: International agierende Hackergruppe aus Nordkorea enttarnt

Securitas und Essentry sind jetzt Partner

Securitas erweitert das Leistungsportfolio um die Lösungen des Technologieanbieters Essentry. Dadurch profitieren Kunden zukünftig von vollautomischen Zutrittsprozessen auf Grenzkontrollniveau. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas und Essentry sind jetzt Partner

Betrug bei den Olympischen Spielen in Paris

Welche Betrügereien erwarten die Zuschauer der Olympischen Sommerspiele 2024 in Paris? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug bei den Olympischen Spielen in Paris

Malware-Verteilung über GitHub: Geister-Account-Netzwerk entdeckt

Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware-Verteilung über GitHub: Geister-Account-Netzwerk entdeckt

Preview von Microsoft 365 Backup

Microsoft stellt die erste Preview seiner eigenen Backup-Lösung für Microsoft 365 zur Verfügung. Nutzen Unternehmen diese Lösung, müssen sie keine externe Anwendung mehr verwenden. Die aktuelle Preview ist allerdings noch recht eingeschränkt. Dieser Artikel wurde indexiert von Security-Insider | News…

(g+) Sicherheit: Was Unternehmen jetzt über NIS 2 wissen müssen

Die NIS-2-Richtlinie der EU wird wohl erst 2025 umgesetzt. Unternehmen sollten sich dennoch schon jetzt darauf vorbereiten. Wir erklären, warum und wie. (Security, Wirtschaft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Sicherheit: Was…

Nostalgie pur: Windows 10 wird zum nahezu echten Windows 7

Noch immer verwenden Hunderttausende das fast 15 Jahre alte Windows 7 – auch aus nostalgischen Gründen. Ein Modder hat jetzt Windows 10 in eine funktionierende Windows‑7-Version verwandelt. Nachmachen solltet ihr das aber nicht. Dieser Artikel wurde indexiert von t3n.de –…

Apple Maps kommt jetzt für alle ins Web – aber es gibt einen Haken

Apple öffnet seinen Kartendienst Apple Karten: Fortan können auch Nutzer:innen von Windows-Geräten auf die Google-Maps-Antwort zugreifen. Allerdings funktioniert das nicht mit jedem Browser. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Maps…

[NEU] [hoch] Mitel MiCollab: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um seine Privilegien zu erhöhen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Mitel MiCollab:…

Das sind die verschiedenen Arten der Threat-Intelligence

Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu…

[NEU] [mittel] Red Hat Advanced Cluster Security for Kubernetes: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Security for Kubernetes ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…

[NEU] [mittel] Podman: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Podman: Schwachstelle ermöglicht…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit

Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland

Das Risiko von Cyber-Angriffen bleibt hoch. 82 Prozent der IT-Verantwortlichen in Deutschland beobachten seit 2023 eine Zunahme der Bedrohungen. Digitalisierung und Cloud-Nutzung erhöhen dabei die Angriffsfläche, während Phishing und Ransomware-Attacken durch KI gefährlicher werden. Dies sind Ergebnisse einer neuen Lünendonk-Studie…

Lehren aus dem Crowdstrike-Vorfall

Ein fehlerhaftes Update von Crowdstrike Falcon hat weltweit für Wirbel gesorgt. Manuel Bach vom BSI gibt Tipps, wie sich die Auswirkungen minimieren lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lehren aus dem Crowdstrike-Vorfall

Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys

Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys

Digitale Souveränität bei IT-Sicher­heits­lösungen endlich ernst nehmen

Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen…

Man-in-the-Middle-Attacken über Radius möglich

Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Man-in-the-Middle-Attacken über Radius möglich

NIS2-Umsetzungsgesetz passiert Bundeskabinett

Die deutsche Umsetzung der NIS2-Richtlinie ist ein Jahr nach dem Entwurf endlich durchs Bundeskabinett. Die Betroffenen sind weiter nur teilweise zufrieden.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz passiert Bundeskabinett