Tag: DE

Mail- und VPN-Anbieter Proton wird zu einer Stiftung

Mit dem Schritt möchte der Anbieter seine Unabhängigkeit gegen Begehrlichkeiten möglicher Anteilseigner langfristig sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mail- und VPN-Anbieter Proton wird zu einer Stiftung

Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz

Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen  Mit der zunehmenden…

Resilienz für Stärke in Krisenzeiten

Der Kritis-Referentenentwurf wird aktuell stark diskutiert. Zudem steht die Frage im Raum, ob die Regulierung gesamtgesellschaftliche Resilienz künftig ermöglichen kann. Ein Forschungsprojekt will dieses Vorhaben unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Resilienz für Stärke…

Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten

Das Sicherheitsunternehmen ESET hat herausgefunden, dass mehr als 400.000 Linux-Server durch die Hacker­gruppe Ebury angegriffen wurden. In den letzten 18 Monaten sind alleine 100.000 Geräte dazugekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Datenschutzfreundliche digitale Werbung: Mozilla übernimmt Anonym

Mit der Übernahme des Wegbereiters für datenschutzfreundliche digitale Werbung will Mozilla mehr Einfluss auf die Werbeindustrie gewinnen. (Mozilla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzfreundliche digitale Werbung: Mozilla übernimmt Anonym

Jetzt nominieren!

Wir suchen Kandidaten: Nominieren Sie bis zum 7. Juli 2024 Personen und Organisationen, die besonders schamlos in die Privatsphäre von Menschen einbrechen! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt nominieren!

CISA warnt vor Angriffen auf Progress Telerik Report Server

In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine Sicherheitslücke an. Sie erlaubt die Umgehung der Authentifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Progress Telerik Report Server

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Diese Geräte bedrohen 2024 die Sicherheit Ihrer Netzwerke!

Welche Geräte die größten Sicherheitsrisiken bergen und wie Unternehmen ihre Abwehrstrategien stärken können, beschreibt der neue „Forescout Vedere Labs Riskiest Devices Report 2024“. Erfahren Sie, warum besonders Netzwerkinfrastruktur-Komponenten gefährdet sind und welche Branchen überraschende Fortschritte gemacht haben. Bleiben Sie informiert…

Disgomoji: Hacker steuern Linux-Malware mit Emojis auf Discord

Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Disgomoji: Hacker steuern Linux-Malware mit…

D-LINK Wireless Router: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen D-LINK Wireless Routern. Ein Angreifer aus dem lokalen Netzwerk kann diese Schwachstellen nutzen, um sich in das Gerät einzuloggen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Sicherheits- und Datenschutzeinstellungen in WhatsApp

So richtest du die Sicherheit und den Datenschutz von WhatsApp ein, um maximalen Schutz vor Überwachung und unbefugtem Zugriff auf deine Nachrichten zu gewährleisten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheits- und…

VMware Workstation Pro: Screenshots mit Bordmitteln erstellen

Wer gelegentlich Screenshots von virtuellen Maschinen braucht, sollte zur Workstation Pro greifen. Sie bietet eine integrierte Funktion für Bildschirmfotos. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: VMware Workstation Pro:…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein anonymer oder physischer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux…

[NEU] [hoch] Nextcloud: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, die Rechte zu erweitern und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] D-LINK Wireless Router: Mehrere Schwachstellen

Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in D-LINK Wireless Routern ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Warum Mensch und KI in der Security zusammengehören

Künstliche Intelligenz (KI) gehört zu den großen Hoffnungen und Befürchtungen vieler Unternehmen. In der Cybersicherheit ist beides begründet. Das neue eBook zeigt, welche Sicherheits- und Datenschutz­risiken durch den Einsatz von KI entstehen, aber auch, wie KI zum Fundament der modernen…

[NEU] [mittel] Kibana: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kibana ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht Darstellen falscher Informationen

[NEU] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonarSource SonarQube ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonarSource SonarQube: Schwachstelle ermöglicht Offenlegung von…

[UPDATE] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Drei-Layer-Schutz für Kritische Infrastrukturen

Kunden und Besuchern einen reibungslosen Zugang ermöglichen bei gleichzeitig hoher Zutrittssicherheit: Das leistet die Drei-Layer-Strategie. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei-Layer-Schutz für Kritische Infrastrukturen

FBI: Mutmaßlicher Anführer einer Cybergang auf Mallorca verhaftet

Angeblich handelt es sich um einen 22-jährigen Sim-Swapper der bekannten Hackergruppe Scattered Spider, die unter anderem MGM Resorts und Caesars Entertainment attackiert haben soll. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: FBI:…

Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor

Der VAD Ebertlang erweitert mit einer hauseigenen Backup-Lösung, der EL cloud2cloud, sein Abgebot für Partner. Die Sicherung von Daten basiert unter anderem auf Microsoft 365, Google Workspace, Salesforce, Dropbox und Box. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Sicherheit in Produktionsumgebungen

Betriebstechnologie (Operational Technology „OT“) ist überall. Sie ist dafür verantwortlich, dass Wasser aus dem Hahn kommt, der Strom aus der Steckdose, dass Läden mit Waren befüllt sind. Geht es um die Produktion, darf Industrieunternehmen eines nicht passieren: dass diese still…

Neues Update behebt Installations­fehler bei Windows Server 2019

Ein Sicherheitsupdate für Windows Server 2019 konnte auf einigen Systemen in der Vergangenheit nicht installiert werden. Jetzt hat Microsoft eine verbesserte Version bereitgestellt, die Admins installieren sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Studie „Die Lage der physischen Sicherheit 2024“

Die Studie von Genetec beleuchtet die Sicherheitsstrategien von Unternehmen, vor allem vor dem Hintergrund von Technologien wie Cloudlösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Studie „Die Lage der physischen Sicherheit 2024“

GTA Online-Exploit sorgt für Ausfall der Casino Heists

Rockstar Games hat die Spielfunktion des Casino-Raubüberfalls in GTA Online wegen einer Sicherheitslücke deaktiviert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: GTA Online-Exploit sorgt für Ausfall der Casino Heists

Falsche Mandatsberechnung: Verdacht auf Fehler in Wahlsoftware

Zwar werden in Deutschland keine Wahlcomputer eingesetzt, doch Fehler können auch bei der Berechnung der Mandate passieren. (Wahlcomputer, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Mandatsberechnung: Verdacht auf Fehler in Wahlsoftware

Sicherheitsforscher: Fortinet serviert VPN-Passwörter “auf dem Silbertablett”

Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsforscher: Fortinet serviert VPN-Passwörter “auf dem…

Von Kritis, Brandschutz und Resilienz

Das Kritis-Dachgesetz wirkt sich auch im Brandschutz aus. Markus Fiebig und Sebastian Wiederer erläutern im Interview die Möglichkeiten, Herausforderungen und Lösungen des Gesetzes am Beispiel des Flughafen Berlin Brandenburg (FBB). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Bewerber-Datenbank: CDU bedauert Fehler​

Die digitalkrisengeplagte Partei bestätigt einen heise online-Bericht zu Tausenden Bewerbernamen​, die bei einem Datenleck öffentlich wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bewerber-Datenbank: CDU bedauert Fehler​

US-Heimatschutz prüft, ob Microsoft Umsatz über Sicherheit stellt

Kurz vor der Anhörung zu Microsofts Security-Verfehlungen erhebt ein ehemaliger Mitarbeiter schwere Vorwürfe: Umsatz sei wichtiger gewesen als Security. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Heimatschutz prüft, ob Microsoft Umsatz über Sicherheit stellt

Warum es so schwer ist, gute chinesische KI-Modelle zu bauen

Für Textgeneratoren braucht es gute Rohdaten. Doch die sind im chinesischen Internet vergleichsweise schwer zu finden. Das sorgt für Probleme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum es so schwer ist,…

Copy-and-Paste auf Steroiden: Dieses kleine Tool musst du kennen

Der Mac bietet viele praktische Funktionen. Ausgerechnet die Zwischenablage könnte aber dringend ein Upgrade vertragen. Wie ein kleines Gratis-Tool dieses Problem behebt und warum das enorm hilfreich ist, verraten wir euch hier. Dieser Artikel wurde indexiert von t3n.de – Software…

Cyberkriminelle haben es zur EM auf Fußball Fans abgesehen

Die Experten von Kaspersky haben im Vorfeld zur EM verschiedene Betrugsmaschen entdeckt, mit denen ahnungslose Fans in die Falle gelockt und sie um ihr Geld (und Daten) gebracht werden sollen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen…

Lösungen für die Lebensmittelindustrie

Die Lebensmittelproduktion und -verarbeitung zählt zur Kritischen Infrastruktur. Durch robuste Zutrittsleser und eine Kombination mit Video, lassen sich die Unternehmen wirksam schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lösungen für die Lebensmittelindustrie

Sidechannel-Attacken auf ICs: Grundlegende Informationen

Produktpiraterie und Angriffe auf kritische Infrastrukturen sind nur zwei Beispiele für den Einsatz von Sidechannel-Attacken. Dabei führen Angreifer ihre Attacken teilweise mit erstaunlich geringem Aufwand durch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…

Studie: Die riskantesten vernetzten Geräte im Jahr 2024

„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Die riskantesten vernetzten Geräte im Jahr…