Dieser Artikel wurde indexiert von Sicherheit – silicon.de Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden zuschneiden lässt. Ein Interview mit den Entwicklern aus Österreich. Lesen Sie den originalen Artikel: Echte Security-KI für…
Autor: IT Security News
Smart Meter: Rücknahme der Allgemeinverfügung vom 7. Februar 2020
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Am 20. Mai 2022 hat das BSI die streitige Allgemeinverfügung vom 7. Februar 2020 zurückgenommen. Um den bisherigen Rollout absichern zu können, hat das BSI eine Feststellung nach §…
CB-K21/1166 Update 2
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Prozessoren sind die zentralen Rechenwerke eines Computers. Ein Angreifer kann mehrere Schwachstellen im AMD Prozessor ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren…
CB-K21/1017 Update 18
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/1017 Update 18
CB-K21/0918 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…
CB-K21/0677 Update 8
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…
CB-K21/0331 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0331 Update 9
Googles PSP wird Open Source: Das Security Protocol soll neuer Standard werden
Dieser Artikel wurde indexiert von heise Security Das an TLS orientierte PSP Security Protocol für Datacenter-Traffic ist frei verfügbar. PSP setzt beim Verschlüsseln auf skalierbare Hardwareauslagerung. Lesen Sie den originalen Artikel: Googles PSP wird Open Source: Das Security Protocol soll…
heise-Angebot: Weiterbildungskurs zum Datenschutzmanagement verbindet Theorie und Praxis
Dieser Artikel wurde indexiert von heise Security Der Hochschulzertifikatskurs über das Datenschutzmanagement qualifiziert Teilnehmende zum Datenschutzbeauftragten. Am 23. Mai gibt es einen Infoabend. Lesen Sie den originalen Artikel: heise-Angebot: Weiterbildungskurs zum Datenschutzmanagement verbindet Theorie und Praxis
Interview mit Ivan Kwiatkowski | Offizieller Blog von Kaspersky
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lernen Sie Ivan Kwiatkowski, Senior Sicherheitsforscher bei Kaspersky’s GReAT-Team (Global Research and Analysis Team), kennen. Lesen Sie den originalen Artikel: Interview mit Ivan Kwiatkowski | Offizieller Blog von Kaspersky
Excel: Jahr aus Datum auslesen
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Mitunter benötigt man aus einer Excel-Tabelle, in der Datumsangaben stehen, nur die Jahreszahl. Diese Information lässt sich relativ einfach extrahieren. Lesen Sie den originalen Artikel: Excel: Jahr…
Komplexe Cyberspionage im Zuge des Ukraine-Krieges
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest und decken damit komplexe Cyberspionage im Zuge des Ukraine-Krieges auf. Lesen Sie den originalen Artikel: Komplexe Cyberspionage im Zuge des Ukraine-Krieges
Auswirkungen des TTDSG auf Unternehmen und die E-Mail-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Mai 2021 verabschiedete der Deutsche Bundestag mit dem TTDSG ein neues Datenschutzgesetz. Das Gesetz scheint auf den ersten Blick wenig Neues zu bieten, hat aber tatsächlich erhebliche Auswirkungen auf…
Rasterfahndung: Europol will Daten von Europäern beim Grenzübertritt sammeln
Dieser Artikel wurde indexiert von Golem.de – Security Frontex und Europol wollen für alle Reisenden eine Datei anlegen und mit verschiedenen Datenbanken abgleichen. Die Auswertung soll mit KI erfolgen. Von Matthias Monroy (EU, Datenschutz) Lesen Sie den originalen Artikel: Rasterfahndung:…
Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions „zerstören“
Dieser Artikel wurde indexiert von heise Security Es gibt ein wichtiges Sicherheitsupdate für BIND, welches Admins zeitnah installieren sollten. Lesen Sie den originalen Artikel: Angreifer könnten mit DNS-Software BIND erstellte TLS-Sessions „zerstören“
Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann. Lesen Sie den originalen Artikel: Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen
CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten. Lesen Sie den originalen Artikel: CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen
Outlook: Verteilerliste erstellen
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Für Teamprojekte muss man oft eine Mail gleichzeitig an mehrere Empfänger senden. Um dabei Zeit zu sparen, empfiehlt sich in Outlook eine Verteilerliste. Lesen Sie den originalen…
CB-K19/0687 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0687…
CB-K19/0647 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0647…
CB-K19/0269 Update 8
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien…
CB-K19/0201 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien…
CB-K19/0107 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0107…
Achtung: Neue Malware zielt auf Crypto-Wallets
Dieser Artikel wurde indexiert von News – COMPUTER BILD Eine neue Malware greift Geldbörsen zu Kryptowährungen an. Wer so eine Wallet hat, sollte Schutzmaßnahmen gegen Malware in Stellung bringen. COMPUTER BILD erklärt, wie. Lesen Sie den originalen Artikel: Achtung: Neue…
Das Cyberrisiko besser verstehen, verwalten und reduzieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybergefahren nehmen zu, Security-Teams sind überlastet, Sicherheitsprodukte stehen isoliert. Mit der Plattform Trend Micro One will der Anbieter von Cybersicherheitslösungen die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern. Lesen Sie den originalen…
Deadbolt: Ransomware verschlüsselt wieder NAS-Systeme von Qnap
Dieser Artikel wurde indexiert von Golem.de – Security Offenbar ist Deadbolt noch nicht verschwunden. So berichtet Qnap wieder von einer neuen Angriffswelle und empfiehlt ein OS-Update. (Qnap, Virus) Lesen Sie den originalen Artikel: Deadbolt: Ransomware verschlüsselt wieder NAS-Systeme von Qnap
Wacatac Trojan
Dieser Artikel wurde indexiert von DieViren Warnung vor Wacatac Malware kann ernstes Sicherheitsproblem oder ein Fehlalarm sein Wacatac Trojan ist eine Bedrohung, die das System erheblich beeinträchtigen kann. Es handelt sich hierbei um einen Trojaner, der die Sicherheit des Rechners…
Nutzer könnten Sonicwall SMA-100 beliebigen Code unterjubeln
Dieser Artikel wurde indexiert von heise Security In den Zugangssicherungsgeräten der SMA-100-Reihe von Sonicwall könnten Nutzer eigene Befehle als root ausführen. Ein Firmware-Update steht bereit. Lesen Sie den originalen Artikel: Nutzer könnten Sonicwall SMA-100 beliebigen Code unterjubeln
Smarte Zutritts- und Türlösungen auf der Sicherheitsexpo
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zusammen mit den Partnern Bavaria Zeitsysteme GmbH und Tobler GmbH & Co.KG präsentiert Dormakaba auf der Sicherheitsexpo 2022 in Halle 3, Stand C 02 Produkte und Lösungen in den Bereichen…
App liest und schreibt Mifare Desfire
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Corewillsoft GmbH bietet mit der App NFC Tagkit eine Anwendung mit Lese- und Schreib-Fähigkeiten für Mifare Desfire an. Lesen Sie den originalen Artikel: App liest und schreibt Mifare Desfire
Security wieder mit Telenot und Dormakaba als Aussteller
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Security Essen gewinnt Telenot und Dormakaba als Aussteller zurück. Die internationale Sicherheitsfachmesse findet vom 20. bis 23. September 2022 statt. Lesen Sie den originalen Artikel: Security wieder mit Telenot…
heise-Angebot: Finale der Cyber Security Challenge 2022 im Verbund mit IT Job kompakt
Dieser Artikel wurde indexiert von heise Security Parallel zum finalen Hacking-Wettbewerb für junge Menschen wird es in München eine Ausgabe der Fachkonferenz und Recruiting-Messe IT Job kompakt geben. Lesen Sie den originalen Artikel: heise-Angebot: Finale der Cyber Security Challenge 2022…
Sicherheitsupdates: Admin-Lücke bedroht WordPress-Websites mit Jupiter Theme
Dieser Artikel wurde indexiert von heise Security Mit dem Theme-Builder Jupiter Theme oder Jupiter X Core Plugin erstellte WordPress-Websites sind verwundbar. Lesen Sie den originalen Artikel: Sicherheitsupdates: Admin-Lücke bedroht WordPress-Websites mit Jupiter Theme
Qnap warnt vor Ransomware-Angriffen auf Netzwerkspeicher
Dieser Artikel wurde indexiert von heise Security Der Hersteller Qnap warnt vor neuen Angriffen mit Ransomware auf die Netzwerkspeicher des Unternehmens. Admins sollen bereitstehende Updates zügig installieren. Lesen Sie den originalen Artikel: Qnap warnt vor Ransomware-Angriffen auf Netzwerkspeicher
Partnerangebot: Webinar „Ransomware-Angriffe erfolgreich abwehren – jüngste Entwicklungen“
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit In dem Webinar der softScheck GmbH wird detailliert die Log4Shell-Sicherheitslücke, die Funktionsweise aktueller Ransomware und die dazugehörigen erfolgreichen Sicherheitsmaßnahmen erläutert. Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Ransomware-Angriffe erfolgreich…
Attacken auf VMware-Sicherheitslücken: Jetzt updaten!
Dieser Artikel wurde indexiert von heise Security Die US-amerikanische CISA warnt vor Angriffen auf mehrere Sicherheitslücken in VMware-Produkten. VMware dichtet zudem neu entdeckte Schwachstellen ab. Lesen Sie den originalen Artikel: Attacken auf VMware-Sicherheitslücken: Jetzt updaten!
Zahlreiche persönliche Daten bei Hackerangriff auf TU Berlin in 2021 gestohlen
Dieser Artikel wurde indexiert von heise Security Bei einem Cyberangriff auf die TU Berlin kam es im vergangenen Jahr zu monatelangen IT-Ausfällen. Hunderte Dateien mit vertraulichen Inhalten wurden gestohlen. Lesen Sie den originalen Artikel: Zahlreiche persönliche Daten bei Hackerangriff auf…
Anzeige: Sicherheitslücken schließen, Cyberattacken abwehren
Dieser Artikel wurde indexiert von Golem.de – Security Cyberattacken sind für viele Unternehmen ein Risikofaktor. Wie sich Sicherheitslücken finden und Systeme schützen lassen, erläutern drei Online-Workshops der Golem Akademie. (Golem Akademie, Server-Applikationen) Lesen Sie den originalen Artikel: Anzeige: Sicherheitslücken schließen,…
Cyber-Sicherheitsbehörden sammeln regelmäßig ausgenutzte Fehler in IT-Sicherheit
Dieser Artikel wurde indexiert von heise Security Internationale IT-Sicherheitsbehörden listen die am häufigsten missbrauchten Fehler bei der Umsetzung von IT-Sicherheit. Sie benennen aber auch Lösungen. Lesen Sie den originalen Artikel: Cyber-Sicherheitsbehörden sammeln regelmäßig ausgenutzte Fehler in IT-Sicherheit
Tesla Y und Model 3 per Bluetooth knackbar
Dieser Artikel wurde indexiert von News – COMPUTER BILD Das Auto mit dem Handy entsperren ist praktisch – ermöglicht aber auch Hackerangriffe, wie Sicherheitsforscher nun erneut unter Beweis stellen. Lesen Sie den originalen Artikel: Tesla Y und Model 3 per…
CB-K22/0625
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund NVidia ist ein Hersteller von Grafikkarten. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Code auszuführen, einen Denial of Service Zustand zu verursachen, vertrauliche…
CB-K22/0624
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund SonicWall SMA ist ein Secure Access Gateway, mit dem Organisationen Zugang zu geschäftskritischen Unternehmensressourcen bereitstellen können. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um beliebigen Programmcode auszuführen und…
CB-K22/0623
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das „Gnu Image Manipulation Program“ ist eine Open Source Software zum Bearbeiten von Bildern. Es ist auch Bestandteil vieler Linux Distributionen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um…
Software Defined Products
Dieser Artikel wurde indexiert von magility Software Defined Products beschreiben eine neue Art von Produkten, bei der die Software und nicht die Hardware im Mittelpunkt steht und die zur Bereitstellung vielfältigster Lösungen verwendet wird. Die Charakteristika von Software Defined Products…
Nordvpn, Expressvpn, Mullvad & Co: Die Qual der VPN-Wahl
Dieser Artikel wurde indexiert von Golem.de – Security Wer sicher im Internet unterwegs sein will, braucht ein VPN – oder doch nicht? Viele Anbieter kommen jedenfalls gar nicht erst in Frage. Von Moritz Tremmel (VPN, Datenschutz) Lesen Sie den originalen…
Intelligente Tür: Schwachstelle in BLE ermöglicht es, Teslas zu hacken
Dieser Artikel wurde indexiert von Golem.de – Security Sicherheitsforscher haben eine neue Schwachstelle bei BLE gefunden. Darüber lassen sich verschiedene Türen öffnen, unter anderem die von einigen Teslas. (Security, Technologie) Lesen Sie den originalen Artikel: Intelligente Tür: Schwachstelle in BLE…
Sicherheitsupdates: Schadcode-Lücken in GPU-Treibern von Nvidia geschlossen
Dieser Artikel wurde indexiert von heise Security Berechnen Nvidia-Grafikkarten von Angreifern präparierte Shader, kann es zu Sicherheitsproblemen kommen. Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode-Lücken in GPU-Treibern von Nvidia geschlossen
Passwörter, lebende Fossilien der IT
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie gelten oft als unsicher, nervig und sind immer wieder Thema bei Sicherheitslecks: Passwörter. Dennoch haben die meisten von uns noch immer täglich damit zu tun. Das könnte sich schon…
Hackerattacken für deutsche Unternehmen besonders teuer
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Kosten der Internetkriminalität liegen für deutsche Unternehmen nach einer Analyse des Spezialversicherers Hiscox auf einem internationalen Spitzenplatz. Der Mittelwert der von Hackern verursachten Schäden lag im vergangenen Jahr hierzulande…
Support-Ende für Windows Server und Windows 10 20H2
Dieser Artikel wurde indexiert von heise Security Microsoft stellt die Unterstützung für die Windows-Versionen Server und Windows 10 20H2 ein. Windows Server gibt es künftig nicht mehr als Halbjahres-Releases. Lesen Sie den originalen Artikel: Support-Ende für Windows Server und Windows…
KubeCon: StackRox – Red Hat Cluster Security für Kubernetes in Community-Edition
Dieser Artikel wurde indexiert von heise Security Red Hat bleibt seiner Community-Strategie treu: Wie beim Vorbild RHEL bekommt auch das Kubernetes-Sicherheits-Produkt RHACS zur KubeCon ein Open-Source-Pendant. Lesen Sie den originalen Artikel: KubeCon: StackRox – Red Hat Cluster Security für Kubernetes…
Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im Gastbeitrag. Lesen Sie den originalen Artikel: Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
Trojaner auf gefälschter Regierungsseite entdeckt
Dieser Artikel wurde indexiert von News – COMPUTER BILD Cyberangriffe rund um den Ukraine-Krieg hören nicht auf. Jetzt gibt ein Angreifer ein Online-Angebot als Regierungs-Website aus und verbreitet darüber Trojaner zum Kapern von PCs. Lesen Sie den originalen Artikel: Trojaner…
CB-K21/1302 Update 10
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Lesen…
CB-K21/1158 Update 16
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen. Lesen Sie den originalen Artikel: CB-K21/1158…
CB-K21/0841 Update 42
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen.…
CB-K21/0593 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer mit Berechtigungen kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Lesen Sie den originalen Artikel:…
CB-K20/0523 Update 16
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder einen Denial of Service Zustand…
Phishing & Identitätsdiebstahl beim Online-Banking
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Betrüger senden Phishing-E-Mails an Wells Fargo-Kunden und erpressen CVV-Codes, E-Mail-Passwörter und Ausweis-Selfie, indem sie mit der Sperrung des Kontos drohen. Lesen Sie den originalen Artikel: Phishing & Identitätsdiebstahl beim Online-Banking
Partnerangebot: Digital Business Conference
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Datenschutz. Cybersicherheit. IT-Recht. Die drei Kernthemen bilden die Inhalte der Digital Business Conference der Reusch Rechtsanwaltsgesellschaft mbH am 23. und 24. Juni. Freuen Sie sich auf hochkarätige Vorträge sowie…
Sicherheitslücke: Die Schadsoftware, die auf ausgeschalteten iPhones aktiv ist
Dieser Artikel wurde indexiert von Golem.de – Security Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht. (iOS, Virus) Lesen Sie den originalen Artikel: Sicherheitslücke: Die Schadsoftware, die auf…
Recht auf Verschlüsselung: Wissing beunruhigt über Pläne zur Chatkontrolle
Dieser Artikel wurde indexiert von Golem.de – Security In einem ausführlichen Statement hat sich Digitalminister Wissing zu Wort gemeldet. Die Pläne zur Chatkontrolle gehen ihm zu weit. (Chatkontrolle, Google) Lesen Sie den originalen Artikel: Recht auf Verschlüsselung: Wissing beunruhigt über…
Online-Zutrittskontrolle trifft mechanische Schließtechnik
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zur Sicherheitsexpo 2022 stellt CES ein Zutrittskontrollsystem in den Fokus, das verkabelte Online-Zutrittskontrolle mit mechatronischer Schließtechnik vereint. Lesen Sie den originalen Artikel: Online-Zutrittskontrolle trifft mechanische Schließtechnik
Evva verstärkt Produktmanagement
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Zuge seines Expansionskurses hat Evva nach den Entscheidungen für sein zukünftiges Produktportfolio auch sein Produktmanagement neu aufgestellt. Lesen Sie den originalen Artikel: Evva verstärkt Produktmanagement
Ifam stattet Feuerwehr mit moderner Kommunikation aus
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Intelligente Kommunikationslösungen zur Unterstützung der Feuerwehr präsentiert das Ingenieurbüro Ifam Ende Juni in Nürnberg auf der Feuertrutz 2022. Lesen Sie den originalen Artikel: Ifam stattet Feuerwehr mit moderner Kommunikation aus
Kali Linux 2022.2 mit polierter Optik und in unkaputtbar
Dieser Artikel wurde indexiert von heise Security Das neue Kali Linux ist da. Dank Snapshots kann man das System nun zurücksetzen. Neue Tools erweitern den Funktionsumfang. Lesen Sie den originalen Artikel: Kali Linux 2022.2 mit polierter Optik und in unkaputtbar
US-Gericht: Ukrainischer Botnet-Betreiber erhält vier Jahre Haft
Dieser Artikel wurde indexiert von heise Security Weil er Zugangsdaten zu IT-Systemen rund um den Globus auf einem Darknet-Marktplatz verhökert hat, wurde ein Ukrainer nun zu vier Jahren Haft verurteilt. Lesen Sie den originalen Artikel: US-Gericht: Ukrainischer Botnet-Betreiber erhält vier…
SIEM-Blick auf SAP-Daten im Kontext operativer Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine der wichtigsten Anforderung für eine organisationsübergreifende und risiko-orientierte Anomalie- & Angriffserkennung ist die Korrelation von Informationen aus möglichst allen relevanten Datenquellen innerhalb der Organisation. Da die Anbindung von Daten…
Krankenhäuser besser vor Cyberangriffen schützen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt zur Absicherung medizinischer Systeme ab. Lesen Sie den originalen Artikel: Krankenhäuser besser vor Cyberangriffen schützen
Anzeige: Was man aus realen Cyberattacken lernen kann
Dieser Artikel wurde indexiert von Golem.de – Security „Hätte ich das mal vorher gewusst!“ Die Threat Hunter von Sophos haben ihre Erfahrungen im täglichen Kampf gegen Cyberkriminelle in einem Kompendium zusammengefasst. Jedes Kapitel enthält praxisorientierte IT-Sicherheitsempfehlungen für Unternehmen. (Sophos) Lesen…
CB-K22/0097 Update 14
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen,…
CB-K22/0054 Update 15
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode auszuführen…
CB-K21/1303 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…
CB-K21/1234 Update 8
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um…
CB-K21/1201 Update 14
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…
Schnäppchen: Schutzpaket Avast One mit Megarabatt
Dieser Artikel wurde indexiert von News – COMPUTER BILD Avast One kombiniert den Virenschutz-Testsieger mit einer VPN- und einer Tuning-Software. Bei COMPUTER BILD gibt es das Schutzpaket mit unglaublichen 70 Prozent Rabatt! Lesen Sie den originalen Artikel: Schnäppchen: Schutzpaket Avast…
Unterschreiben gegen Chatkontrolle
Dieser Artikel wurde indexiert von Digitalcourage Gemeinsam mit Campact, Digitale Gesellschaft und Digitale Freiheit richten wir einen dringenden Appell an die Bundesregierung: die Chatkontrolle der EU-Kommission droht zum Mittel für Totalüberwachung zu werden. Die Bundesregierung muss dies jetzt verhindern. Lesen…
SPD gegen FDP: Ampelkoalition uneins bei Chatkontrolle
Dieser Artikel wurde indexiert von Golem.de – Security In der Bundesregierung bahnt sich ein Streit über die Chatkontrolle an. Während die SPD die Pläne begrüßt, äußert sich die FDP kritisch. (Chatkontrolle, Instant Messenger) Lesen Sie den originalen Artikel: SPD gegen…
EU-Datenschützer kritisieren Data Act
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Data Act soll das gesamte Potenzial gesammelter Daten nutzbar gemacht werden. Nun regt sich jedoch Kritik an der geplanten Verordnung: Der Europäische Datenschutzbeauftragte (EDSB) und der Europäische Datenschutzausschuss…
Ransomware-Folgen für Cyberversicherungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren waren Cyberversicherungen ein gängiger Bestandteil des Risikomanagements vieler Firmen. Jetzt hat sich der Wind gedreht, denn die immense Ransomware-Angriffswelle und andere Sicherheitsbedrohungen haben dieses Geschäftsmodell der…
teisstalk
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: teisstalk
Wissen, was in intelligenten Produktionsanlagen drin steckt
Dieser Artikel wurde indexiert von Sicherheit – silicon.de IT-Experten fordern eine Bill of Materials (SBOM) für Gerätesoftware. Lesen Sie den originalen Artikel: Wissen, was in intelligenten Produktionsanlagen drin steckt
Microsoft warnt vor Sysrv-Botnet
Dieser Artikel wurde indexiert von heise Security Eine neue Variante des Sysrv-Botnets hat Microsoft beobachtet, die Windows- und Linux-Systeme befällt, um Kryptowährungen zu schürfen. Lesen Sie den originalen Artikel: Microsoft warnt vor Sysrv-Botnet
Schutz vor gefährlichen Kältemittel-Leckagen dank USV
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Kombination aus Gasdetektor und USV von Slat sorgt für zuverlässigen Schutz vor gefährlichen Kältemittel-Leckagen sowie Betriebskontinuität. Lesen Sie den originalen Artikel: Schutz vor gefährlichen Kältemittel-Leckagen dank USV
Assa Abloy zeigt digitale Schließtechnik auf der Digitalbau
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Assa Abloy Sicherheitstechnik präsentiert Ende Mai und Anfang Juni auf der Digitalbau 2022 in Köln sein umfangreiches Portfolio an digitaler Schließtechnik. Lesen Sie den originalen Artikel: Assa Abloy zeigt digitale…
ASW Nord wählt neuen Vorstand
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Willkommen an Bord: Die ASW Nord hat im Rahmen seiner Mitgliederversammlung einen neuen Vorstand gewählt. Lesen Sie den originalen Artikel: ASW Nord wählt neuen Vorstand
Sicherheitslücken in Sonicwall SMA 1000 und SSL-VPN erlauben unbefugten Zugriff
Dieser Artikel wurde indexiert von heise Security Sonicwall schließt mehrere Sicherheitslücken in Firmwares von SMA-1000-Geräten und in SSL-VPN NetExtender. Angreifer könnten sich etwa Zugriff verschaffen. Lesen Sie den originalen Artikel: Sicherheitslücken in Sonicwall SMA 1000 und SSL-VPN erlauben unbefugten Zugriff
heise-Angebot: iX-Praxis-Workshop: Anforderungen für den KRITIS-Betrieb umsetzen
Dieser Artikel wurde indexiert von heise Security Gezielt die Vorgaben des IT-Sicherheitsgesetzes des BSI befolgen: konkrete Starthilfe für KRITIS-Betreiber an zwei Tagen (online). Noch Plätze frei. Lesen Sie den originalen Artikel: heise-Angebot: iX-Praxis-Workshop: Anforderungen für den KRITIS-Betrieb umsetzen
Aktiv ausgenutzte Schwachstellen in Windows
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Microsoft hat Patches für zahlreiche Sicherheitslücken veröffentlicht; darunter befindet sich die Schwachstelle CVE-2022-26925, die bereits aktiv ausgenutzt wird. Lesen Sie den originalen Artikel: Aktiv ausgenutzte Schwachstellen in Windows
Patchday bei Adobe schließt Sicherheitslücken
Dieser Artikel wurde indexiert von Sicher & Anonym Character Animator, ColdFusion, Framemaker, InCopy und InDesign sollten aus Sicherheitsgründen auf den aktuellen Stand gebracht werden. Im Rahmen einiger Lücken könnten Angreifer Schadcode auf einen Computer schieben und schließlich ausführen. Lesen Sie…
NSA: Keine Hintertür für Spione in quantengesicherter Verschlüsselung
Dieser Artikel wurde indexiert von heise Security 2015 musste das NIST einen Verschlüsselungsalgorithmus beerdigen, da ihn die NSA unterwandert hatte. Bei Post-Quanten-Kryptografie soll das nicht passieren. Lesen Sie den originalen Artikel: NSA: Keine Hintertür für Spione in quantengesicherter Verschlüsselung
Schadcode-Schlupflöcher in HP-Computern: Neue BIOS/UEFI-Versionen sind da
Dieser Artikel wurde indexiert von Verschlüsselung Neue BIOS/UEFI-Versionen sollen helfen, einige Sicherheitslücken in HP-Computern zu schließen. Die beiden Schwachstellen (CVE-2021-3808, CVE-2021-3809) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Lesen Sie den originalen Artikel: Schadcode-Schlupflöcher in HP-Computern: Neue BIOS/UEFI-Versionen sind da
Asus SSD, Intel Gaudi2, Virgin Orbit: Cosmic Girl bekommt Schwestern
Dieser Artikel wurde indexiert von Golem.de – Security Was am 13. Mai 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Speichermedien) Lesen Sie den originalen Artikel: Asus SSD, Intel Gaudi2, Virgin Orbit: Cosmic Girl bekommt…
YouTube-Star Kiki: Kekslust statt Cookiefrust
Dieser Artikel wurde indexiert von News – COMPUTER BILD Die YouTuberin Kiki Aweimer (Kikis Kitchen) spricht in einem unterhaltsamen Video mit Gast Enie van den Meiklokjes über gute und schlechte Web-Cookies. Lesen Sie den originalen Artikel: YouTube-Star Kiki: Kekslust statt…
Mozilla: Firefox setzt Win32k-Lockdown um
Dieser Artikel wurde indexiert von Golem.de – Security Die Win32k-API ist für ihre Anfälligkeit bekannt. Prozesse mit Web-Inhalten im Firefox-Browser haben darauf nun keinen Zugriff mehr. (Firefox, Browser) Lesen Sie den originalen Artikel: Mozilla: Firefox setzt Win32k-Lockdown um
Windows 11: Kioskmodus einrichten
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Sie wollen, etwa zur Präsentation, einen PC mit Windows 11 nutzen, auf dem nur eine Anwendung läuft? Dann ist der Kioskmodus genau richtig. Lesen Sie den originalen…
Cisco schließt Sicherheitslücken
Dieser Artikel wurde indexiert von Business Security Jetzt unbedingt updaten: Unter anderem gibt es eine kritische Lücke in Enterprise NFV Infrastructure Software – außerdem gibt es Sicherheitsupdates für den Open-Source-Virenscanner ClamAV, SD-WAN, Small Business RV Series Routers und TelePresence Collaboration…
Eclipse Foundation erklärt Security zur Chefsache
Dieser Artikel wurde indexiert von heise Security Mit Blick auf die wachsenden Gefahren für die Software Supply Chain ernennt die Stiftung Mikaël Barbero zum Head of Security. Lesen Sie den originalen Artikel: Eclipse Foundation erklärt Security zur Chefsache
Desktop-Firewall: ZoneAlarm ermöglicht Rechteausweitung
Dieser Artikel wurde indexiert von heise Security Eine Sicherheitslücke in der Desktop-Firewall ZoneAlarm könnte Angreifern ermöglichen, ihre Rechte im System auszuweiten und somit die Kontrolle zu übernehmen. Lesen Sie den originalen Artikel: Desktop-Firewall: ZoneAlarm ermöglicht Rechteausweitung
Bundesdatenschutzbeauftragter: Kelber will Chatkontrolle verhindern
Dieser Artikel wurde indexiert von Golem.de – Security Der Bundesdatenschutzbeauftragte Kelber hält die Chatkontrolle für nicht vereinbar mit europäischen Werten und Datenschutzrecht. (Chatkontrolle, Instant Messenger) Lesen Sie den originalen Artikel: Bundesdatenschutzbeauftragter: Kelber will Chatkontrolle verhindern