Einige Einwohner der ukrainischen Stadt Lwiw haben im Januar für fast 48 Stunden nicht heizen können. Grund dafür ist ein Cyberangriff auf industrielle Kontrollsysteme gewesen. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Tag: DE
[UPDATE] [UNGEPATCHT] [kritisch] Linksys WRT54G Router: Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linksys WRT54G Router ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
„Digitale Infrastruktur muss robuster werden“
Was mit der DSGVO begann, setzt die EU mit NIS-2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster gegen Angriffe zu machen. Gleichzeitig lassen sich aus der Einführung der…
Für Polizeieinsätze: Roboterhund Neo stört Funknetze und IoT-Geräte
Das Internet der Dinge birgt für Polizisten gewisse Risiken. Verdächtige könnten bei einer Durchsuchung etwa Sprengfallen auslösen. Neo soll helfen. (Roboter, DoS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Polizeieinsätze: Roboterhund Neo stört…
Nicht nur für Kinder: So erstellt ihr ein personalisiertes Malbuch mit KI
Ein eigenes Malbuch für die Kinder erstellen? Dank Bild-KI kann das heute jeder. Der Vorteil: Die Kleinen können sogar mitentscheiden, was auf den Bildern zu sehen sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google räumt im Play-Store auf: Darum fliegen einige Android-Apps schon bald raus
Google will eine gravierende Änderung an den Richtlinien des Play-Stores vornehmen. Dadurch können zahlreiche Android-Apps einfach von dem Tech-Riesen rausgeschmissen werden. Welche Apps betroffen sind, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Whatsapp bringt animierte Emojis: So seht ihr, ob ihr sie schon nutzen könnt
Erste Whatsapp-Nutzer bekommen neue Emojis präsentiert. Statt starr auf dem Bildschirm zu verweilen, können sich die neuen Smileys jetzt auch bewegen. Wie ihr auf diese besonderen Emojis zugreifen könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
Backuplösung Data Protection Advisor von Dell vielfältig angreifbar
Dell hat mehrere Sicherheitslücken in Data Protection Advisor geschlossen. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Backuplösung Data Protection Advisor von Dell vielfältig angreifbar
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. (10% Rabatt bis 11.08.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Partnerangebot: Rhebo GmbH – Workshop-Reihe: „Cyber-Risikomanagement und NIS2 -Anforderungen in industriellen Infrastrukturen. Von der Risikoerkennung bis zur rechtlichen Compliance“
In der dreiteiligen Online-Workshopreihe der Rhebo GmbH geht es um Antworten zu den Herausforderungen, Cyberrisiken in industrieller IT (bzw. OT) zu erkennen und richtig einzuschätzen sowie ein System zur Angriffserkennung nach NIS2 kurzfristig und sinnvoll in der OT zu betreiben.…
Was ein CISO heute wissen muss!
CISOs müssen ihre Rolle im Unternehmen weiterentwickeln. Denn die Gefahr durch Ransomware zwingt sie dazu, sich stärker operativ zu positionieren und sich eng mit dem CIO und den IT-Infrastrukturteams auszutauschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Kein Verkauf an Google: Wiz lehnt 23 Milliarden US-Dollar von Alphabet ab
Der Google-Mutterkonzern Alphabet kann das Cloud-Security-Start-up Wiz erst einmal nicht kaufen. Das Management des weltweit erfolgreichsten Sec-Unicorns setzt auf einen eigenen Börsengang. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Verkauf an…
Privacy Sandbox vor dem Aus: Google lässt Drittanbieter-Cookies weiter zu
Google will Drittanbieter-Cookies in Chrome nun doch nicht standardmäßig blockieren. Der Werbebranche gefällt das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privacy Sandbox vor dem Aus: Google lässt Drittanbieter-Cookies weiter zu
[NEU] [mittel] IBM App Connect Enterprise: Mehrere Schwachstelle
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Dell Data Protection Advisor: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell Data Protection…
[NEU] [mittel] Dell EMC Avamar: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Avamar ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell EMC…
Kritische Schwachstelle in PAN-OS und Migrations-Tool Expedition
Angreifer können Firewalls übernehmen, wenn die zur Verfügung stehenden Updates nicht installiert werden. Ebenfalls betroffen ist das Migrations-Tool Expedition. Hier können Angreifer den Admin-Account der Umgebung übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
US-Ausschuss lädt ein: Crowdstrike-CEO soll für IT-Panne Rede und Antwort stehen
Millionen von Windows-PCs konnten am Freitag plötzlich nicht mehr starten. Der Heimatschutzausschuss des US-Repräsentantenhauses will genau wissen, wie es dazu kam. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Ausschuss lädt ein: Crowdstrike-CEO…
Crowd Strike: Ursachenforschung dauert an
Während Ganoven Fake-Domains registrieren, forscht die Security-Szene weiter nach der Ursache des Ausfalls. Millionen PCs sind laut Microsoft betroffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Crowd Strike: Ursachenforschung dauert an
Die Grenzen regelbasierter Betrugserkennung
Die Betrugsprävention steht vor immer komplexeren Herausforderungen. Mit der zunehmenden Automatisierung und den ausgefeilteren Methoden von Betrügern wird es schwieriger, effektive Kontrollmechanismen zu implementieren, ohne das Kundenerlebnis zu beeinträchtigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…