Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…
Tag: DE
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] Adobe Experience Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
Axis Communications launcht seine erste 8K-Bullet-Kamera. Außerdem im Fokus diese Woche: eine Software für die Zutrittskontrolle und eine Lösung für VS-NfD-konformen Fernzugriff. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
KI verstärkt Bedrohung durch Cybercrime in der EU
Laut Europol nehmen Cybercrime, sexuelle Ausbeutung und Betrug in der EU zu. Verbrecher nutzen KI für ausgeklügelte Methoden wie Deepfakes. Besonders betroffen sind kleine und mittlere Unternehmen. Phishing, Romance-Scams und Kindesmissbrauch sind verbreitet. Die Nutzung von KI durch Verbrecher stellt…
Nach Update-Panne: Uniklinikum will von Crowdstrike Schadensersatz einfordern
Beim Uniklinikum Schleswig-Holstein sind aufgrund der Crowdstrike-Panne 9.000 Systeme ausgefallen. Eine dreistellige Anzahl an OPs wurde abgesagt. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update-Panne: Uniklinikum will von Crowdstrike Schadensersatz einfordern
“Passwort” Folge 7: Prompt Injections
Im Podcast von heise security geht es diesmal um Prompt Injections, also Angriffe auf Systeme mit KI-Unterbau – gegen die es keinen vollständigen Schutz gibt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Passwort” Folge 7:…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
Was Security-Professionals über Compliance wissen müssen
Die hohe Dynamik der Cybersicherheit kennt drei Ursachen und drei Antworten, die Security-Fachkräfte kennen und beherrschen müssen. Die MCTTP 2024 in der Motorworld München bietet fundiertes Know-how aus der Praxis, welche konkreten Auswirkungen verschärfte Cyberbedrohungen, neue Technologien und hohe Compliance-Anforderungen…
Schwachstelle in WordPress-Plug-In gefährdet 150.000 Konten
Eine Sicherheitslücke im WordPress-Plug-In Modern Events Calendar ermöglicht unbegrenzten Dateiupload, inklusive Malware, auf etwa 150.000 Installationen. Nutzer des Plug-Ins sollten schnellstmöglich reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstelle in WordPress-Plug-In…
Anzeige: T.I.S.P. – das Gütesiegel für IT-Sicherheitsfachleute
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) ist ein Beleg für tiefgehende IT-Sicherheitskenntnisse. Dieser ausführliche, fünftägige Online-Workshop dient der intensiven Prüfungsvorbereitung. Mit Prüfungsvoucher. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: T.I.S.P.…
ChatGPT und Co. wissen wenig über aktuelle Politik – warum das ein Problem ist
Künstliche Intelligenz ist ein immer wichtigerer Faktor – auch für die bevorstehenden Wahlen. Doch wie gut sind ChatGPT, Microsoft Copilot und Google Gemini eigentlich, wenn es um politische Ereignisse rund um den Globus geht? Dieser Artikel wurde indexiert von t3n.de…
Schwerwiegende Sicherheitslücke bei Telegram: Worauf ihr jetzt achten müsst
Was in Telegram wie ein harmloses Video aussieht, könnte Schadsoftware enthalten. Was Nutzer:innen des Messengers jetzt über die Sicherheitslücke wissen müssen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schwerwiegende Sicherheitslücke bei Telegram:…
Für Youtube, Twitch und Co.: Diese Browser-Erweiterung spult zu den wichtigen Teilen des Videos vor
Lange Videos in Rekordzeit anzuschauen, geht auch ohne schnelleres Abspielen. Eine Browser-Erweiterung hilft euch dabei, unwichtige Passagen zu überspringen und direkt zu den Informationen zu kommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Versteckte Gefahren von kostenlosen VPN-Diensten
Mehrere kostenlose VPN-Dienste wurden verwendet, um eines der größten Botnetze aller Zeiten zu erschaffen – mit 19 Millionen IP-Adressen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Versteckte Gefahren von kostenlosen VPN-Diensten
Sicherheitsupdates für SAP-Anwendungen
SAP veröffentlicht wichtige Sicherheitsupdates für mehrere Produkte, darunter SAP Commerce und NetWeaver. Admins sollten die Updates schnell installieren, da Angreifer ansonsten Daten aus SAP-Systemen auslesen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Kooperation für Wallet-fähige Lesegeräte
HID, Anbieter von Identitätslösungen, unterstützt Inner Range mit Wallet-fähigen Lesegeräten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kooperation für Wallet-fähige Lesegeräte
Cyberangriff: Malware lässt mitten im Winter die Heizung ausfallen
Einige Einwohner der ukrainischen Stadt Lwiw haben im Januar für fast 48 Stunden nicht heizen können. Grund dafür ist ein Cyberangriff auf industrielle Kontrollsysteme gewesen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Software-Distributionssystem TeamCity erinnert sich an gelöschte Zugangstoken
Angreifer können an sechs mittlerweile geschlossenen Sicherheitslücken in JetBrain TeamCity ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Distributionssystem TeamCity erinnert sich an gelöschte Zugangstoken