Auf der diesjährigen Mitgliederversammlung der Gütegemeinschaft Schlösser und Beschläge e.V. wurde turnusgemäß ein neuer Vorstand gewählt. Der Vorstand ist auf sieben Mitglieder gewachsen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Vorstand für Gütegemeinschaft Schlösser und…
Tag: DE
CCC: Bitte Zwei-Faktor-Authentifizierung, aber nicht per SMS
Der CCC konnte rund 200 Millionen SMS mit 2FA-Codes einsehen. In den falschen Händen könnte das für viel Ärger sorgen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CCC: Bitte Zwei-Faktor-Authentifizierung, aber nicht per SMS
Datenleck: Millionen von 2FA-SMS standen frei zugänglich im Netz
Die vom CCC entdeckten SMS haben wohl neben internen Verwaltungs- und Abrechnungsdaten auf einer ungesicherten S3-Instanz eines Dienstleisters gelegen. (Datenleck, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Millionen von 2FA-SMS standen frei…
Webkonferenzen: Zoom dichtet acht Sicherheitslücken ab
In der Webkonferenz-Software klaffen mehrere Sicherheitslücken, eine davon hochriskant. Updates dichten sie ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webkonferenzen: Zoom dichtet acht Sicherheitslücken ab
Mit Storage-Systemen den Cyberschutz stärken
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit Storage-Systemen den Cyberschutz stärken
NIS2: Bausteine für sichere OT
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Bausteine für sichere OT
Nvidia: Angreifer können Schadcode durch Grafikkartentreiber-Lücke schieben
Es sind Attacken auf Windows-PCs mit unter anderem GeForce- oder RTX-Grafikkarten möglich. Berichte zu Angriffen gibt es aber noch nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nvidia: Angreifer können Schadcode durch Grafikkartentreiber-Lücke schieben
[NEU] [mittel] Juniper JUNOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] OpenSearch: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in OpenSearch ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSearch: Schwachstelle…
[NEU] [mittel] Cisco IOS XR: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Cisco IOS XR ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco IOS XR: Schwachstelle ermöglicht…
[NEU] [hoch] HCL BigFix: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial of Service Angriff durchzuführen, ertrauliche Informationen preiszugeben, Daten zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PHP:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere, unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Die Cloud braucht mehr IT-Sicherheit
Die Vorteile der Cloud, wie Skalierbarkeit und Flexibilität, sind nicht von der Hand zu weisen. Die vermehrte Nutzung macht sie aber auch für Cyberkriminelle attraktiv. Unternehmen müssen daher ihre Sicherheitsstrategien entsprechend ausrichten. Dieser Artikel wurde indexiert von Security-Insider | News…
Künstliche Intelligenz erobert die Ministerien: Wo die Ampel-Regierung bereits auf KI setzt
KI sorgt nicht nur in der Wirtschaft und Gesellschaft für Umbrüche, sondern auch in der Politik. Die Ampel-Regierung im Bund setzt stark auf KI, obwohl noch verbindliche Standards fehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Apps in Minuten und ohne Programmier-Skills: So funktioniert Amazons neues KI-Tool für Unternehmen
Amazon Web Services hat ein neues Tool vorgestellt, das die App-Programmierung deutlich vereinfachen soll. Mit App Studio übernimmt eine KI den Großteil der Arbeit für euch. Alles, was ihr braucht, sind eine Idee und ein Prompt. Dieser Artikel wurde indexiert…
Firefox: Vertikale Tabs in Vorabversion nutzen
Firefox hatte lange Zeit Nachholbedarf in puncto vertikale Tabs, sodass Nutzer auf Add-ons ausweichen mussten. Nun wird die Funktion aber nativ integriert. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
AppArmor steuert Zugriffsrechte von Prozessen in Linux-Systemen
Mandatory Access Control (MAC) ist ein Sicherheitsmodell, das den Zugriff auf Ressourcen strikt kontrolliert und durchsetzt. In diesem Beitrag zeigen wir die Hintergründe von MAC und wie es sich in der Praxis in Linux-Systemen einsetzen lässt. Dieser Artikel wurde indexiert…