Köder für Hacker im Firmennetzwerk auslegen? Was zunächst irritierend klingt, hat bei Cyber Deception System. Wie Profis die Psychologie der Angreifer ausnutzen, um sie abzuschrecken, auszusperren und die wahren Kronjuwelen noch besser zu schützen. Dieser Artikel wurde indexiert von Newsfeed…
Tag: DE
Firefox- und Thunderbird-Notfall-Update stopft angegriffenes Sicherheitsleck
Neue Versionen von Firefox und Thunderbird schließen Sicherheitslücken, die bereits in freier Wildbahn angegriffen werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox- und Thunderbird-Notfall-Update stopft angegriffenes Sicherheitsleck
heise-Angebot: heise security Webinar: Warum NTLM gefährlich bleibt und was dagegen zu tun ist
NTLM ist ein zentraler Schwachpunkt aller Windows-Netze – und wird das auf Jahre hinaus bleiben. Zumindest, wenn der verantwortliche Admin das nicht ändert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Warum…
Juniper: Mehr als 30 Sicherheitslücken gestopft
Juniper Networks hat mehr als 30 Sicherheitsmitteilungen veröffentlicht. Zugehörige Updates schließen Schwachstellen in Junos OS. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper: Mehr als 30 Sicherheitslücken gestopft
Digitaler Krieg: Russische Hacker sollen Zimbra- und Teamcity-Exploits nutzen
Staatliche russische Hacker nähmen Zimbra- und Jetbrains Teamcity-Installationen westlicher Unternehmen aufs Korn, warnen die USA und Großbritannien. (Cyberwar, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitaler Krieg: Russische Hacker sollen Zimbra- und Teamcity-Exploits…
Google Docs: So sollen Tabs dir deine Arbeit erleichtern
Google will die Übersichtlichkeit in den Docs verbessern. Mit einer neuen Funktion sollt ihr bald besser organisieren können: Tabs. Damit ist es möglich, in langen Docs mit viel Text schnell zwischen den Informationen hin und her zu wechseln. Dieser Artikel…
Zero-Day-Lücke in Qualcomm-Mobilprozessoren bereits vereinzelt angegriffen
Etliche Snapdragon-Chips für Android-Geräte weisen eine als kritisch eingestufte Sicherheitslücke auf. Sie wurde schon vereinzelt und gezielt ausgenutzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zero-Day-Lücke in Qualcomm-Mobilprozessoren bereits vereinzelt angegriffen
EU-Rat bringt Cyber Resilience Act auf den Weg
Künftig müssen vernetzte Produkte, die in der EU in Verkehr gebracht werden, gegen Angriffe gesichert sein und das mit dem CE-Zeichen signalisieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: EU-Rat bringt Cyber Resilience Act auf…
Googles Imagen 3 kostenlos verfügbar: Was die Bild-KI jetzt leisten kann – und was nicht
Google stellt die neueste Version ihrer Text-zu-Bild-KI kostenlos zur Verfügung. Diese bringt viele Verbesserungen mit sich, ein entscheidendes Feature fehlt allerdings weiterhin. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Googles Imagen 3…
Lieber nicht installieren: Windows-Update KB5043145 sorgt für Bluescreen
Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe. Dieser Artikel wurde indexiert…
Digital statt Papier: Der EU-Reisepass wird zur App
Die EU möchte den Reisepass digital gestalten. So soll dieser schon vor der Einreise geprüft werden können, um Zeit bei dem Grenzüberschritt einzusparen. Alle Infos zur geplanten EU-App. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Hardware-Authentifizierung für Cybersicherheit
Cybersecurity, Netzwerk- und Datensicherheit werden immer wichtiger, da die Welt immer vernetzter und automatisierter wird. Alexander Summerer, Head of Authentication von Swissbit, erklärt, wie Hardware-Authentifizierung gegen Angriffe in erster Instanz helfen kann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
Kritische Fortinet-Sicherheitslücke wird angegriffen
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt, dass eine ältere Lücke in Fortinet-Produkten aktuell angegriffen wird. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Fortinet-Sicherheitslücke wird angegriffen
Cyberangriff auf vernetzte Autos
“Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen verhindern”, sagt Professor Stefan Bratzel vom CAM. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Android-Geräte in Gefahr: Zero-Day-Lücke in Qualcomm-Chips wird aktiv ausgenutzt
Die Lücke betrifft zahlreiche Qualcomm-Produkte, darunter verbreitete 5G-Modems und Snapdragon-SoCs. Einen Patch erhält vermutlich nicht jeder. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Android-Geräte in Gefahr: Zero-Day-Lücke in Qualcomm-Chips wird aktiv ausgenutzt
Rechtsstreit beigelegt: Meta und Kartellamt einigen sich wegen Nutzerdaten
Meta darf Nutzerdaten unterschiedlicher Dienste nicht ohne Zustimmung der Anwender zusammenführen – die Maßnahmen der vergangenen Jahre reichen dem Bundeskartellamt nun. (Meta, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rechtsstreit beigelegt: Meta…
Kaspersky wickelt Geschäft im Vereinigten Königreich ab
Kaspersky stellt seine Geschäfte in Großbritannien ein. Offenbar müssen knapp 50 Mitarbeiter in London gehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kaspersky wickelt Geschäft im Vereinigten Königreich ab
Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle
APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [niedrig] npm: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in npm ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] npm: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen