Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln
14,6 Millionen geleakte Konten in Deutschland
Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 14,6 Millionen geleakte Konten in Deutschland
BAU 2025: Nachhaltig, wirtschaftlich, resilient
Vom 13. bis 17. Januar 2025 wird die BAU 2025 in München stattfinden. Im Fokus stehen Themen wie Transformation Stadt/Land/Quartier, resilientes und klimagerechtes Bauen sowie wirtschaftliches Bauen unter Einsatz von digitalen Technologien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
(g+) Mailserver härten: Server, Clients, Verb: Sicher mailen
Wer seine E-Mails nicht an Konzerne abtreten möchte, muss einen eigenen Mailserver betreiben. Ihn abzusichern, macht Mühe. (E-Mail, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Mailserver härten: Server, Clients, Verb: Sicher mailen
TLS-Zertifikate: Apple schlägt maximale Laufzeit von 10 Tagen vor
Nachdem Google mit einem ähnlichen Ansinnen gescheitert war, probiert Apple es erneut und legt einen konkreten Zeitplan vor. Die Resonanz ist gemischt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TLS-Zertifikate: Apple schlägt maximale Laufzeit von…
Wie soll ich mich verhalten, wenn ich eine Sextortion-Mail erhalte?
Sextortion-Betrug im Jahr 2024 und wie du dich davor schützen kannst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie soll ich mich verhalten, wenn ich eine Sextortion-Mail erhalte?
Militärisches Logistiksystem: Schweizer Armee erteilt SAP-Lösung eine Absage
Für die Logistik der Schweizer Armee sollte ursprünglich eine Lösung von SAP eingeführt werden. Kurz vor dem Ziel wurde das Projekt jedoch abgebrochen. (Militär, ERP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militärisches Logistiksystem:…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Fortinet FortiManager: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
Anthropic: Claude 3.5 Sonnet kann jetzt euren Computer steuern – so funktioniert es
Das KI-Unternehmen Anthropic hat geupdatete Versionen von Claude 3.5 Sonnet und Haiku veröffentlicht. Die größte Neuerung ist das Feature „Computer Use“. Wie Claude euren Computer steuern kann und wo die KI noch scheitert, erfahrt ihr hier. Dieser Artikel wurde indexiert…
Über 11.000 Künstler protestieren mit offenem Brief gegen KI – das wird gefordert
Helfende Tools, die auf künstlicher Intelligenz basieren, sollen uns lästige Aufgaben abnehmen. Doch was passiert, wenn sie den Arbeitsplatz bedrohen? Das wird in der weltweiten Künstlergemeinschaft schon seit Monaten heiß diskutiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
16 Millionen neue Stellen: Nvidia-Computer mit neuem Primzahlen-Rekord
Sie hat mehr als 41 Millionen Stellen und ist die bisher größte entdeckte Primzahl: Möglich gemacht haben das eine „Cloud Supercomputer“-Infrastruktur und ein ehemaliger Nvidia-Mitarbeiter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Bessere Videocalls in Teams durch schlechteres Bild? Dieses Patent von Microsoft zeigt, wie das gehen soll l
Microsoft arbeitet stetig daran, die Anrufqualität bei Teams zu verbessern. Jetzt hat sich das Unternehmen ein Patent gesichert, das genau das erreichen soll. Und das, obwohl dadurch die Videoqualität absichtlich verschlechtert wird. Dieser Artikel wurde indexiert von t3n.de – Software…
[UPDATE] [hoch] Red Hat Enterprise Linux (Advanced Cluster Management): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und…
Trend Micro AntiVirus: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus One für macOS ausnutzen, um Sicherheitsvorkehrungen und somit den Virenschutz zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Sicherheitslücke in Samsung-Android-Treiber wird angegriffen
Treiber für Samsungs Mobilprozessoren ermöglichen Angreifern das Ausweiten ihrer Rechte. Google warnt vor laufenden Angriffen darauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücke in Samsung-Android-Treiber wird angegriffen
[NEU] [hoch] Trend Micro AntiVirus: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus One für macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Trend Micro…
Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um seine Rechte zu erweitern, Code auszuführen, Daten offenzulegen oder zu manipulieren oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Interaktion des Nutzers nötig.…
Android und iOS: Fest codierte Cloud-Zugangsdaten in populären Apps entdeckt
Betroffen sind mehrere Apps mit teils Millionen von Downloads. Den Entdeckern zufolge gefährdet dies nicht nur Backend-Dienste, sondern auch Nutzerdaten. (Softwareentwicklung, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android und iOS: Fest codierte…
Highlighting TA866/Asylum Ambuscade Activity Since 2021
TA866 (also known as Asylum Ambuscade) is a threat actor that has been conducting intrusion operations since at least 2020. This article has been indexed from Cisco Talos Blog Read the original article: Highlighting TA866/Asylum Ambuscade Activity Since 2021
Threat Spotlight: WarmCookie/BadSpace
WarmCookie is a malware family that emerged in April 2024 and has been distributed via regularly conducted malspam and malvertising campaigns. This article has been indexed from Cisco Talos Blog Read the original article: Threat Spotlight: WarmCookie/BadSpace
Complex controls: Addressing PCI DSS by 2025
PCI DSS 4.0.1 may have been with us for six months now but the reality is that most entities still won’t have made the transition to the new standard in full. This is because the majority of the requirements (51…