Cyberattacken auf Städte in Texas haben zum Überlaufen eines Wasserversorgungssystems geführt. Ransomware-Angriffe nahmen in Q1 zu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacken: Wasserversorungssystem in Texas übergelaufen
Tag: DE
l+f: Jailbreak von Cisco-Appliance führt zu Doom-Zockabend
Can it run Doom? Neuerdings klappt das auch mit einer Ciscos Email Security Appliance. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Jailbreak von Cisco-Appliance führt zu Doom-Zockabend
Microsoft: Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
Ausgenutzt wird die Schwachstelle mit einem Tool namens Goose Egg. Microsoft hat entsprechende Angriffe von APT28 mindestens bis Juni 2020 zurückverfolgt. (Cyberwar, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Kreml-Hacker missbrauchen alten…
[NEU] [mittel] Gitea: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Gitea ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Schwachstelle ermöglicht Codeausführung
Network Incident Detection and Response mit KI-Steuerung
Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Dieser Artikel wurde indexiert von Security-Insider |…
Zutrittsrechte flexibel verwalten: Schließlösung für Fußball-Arena
Die Merkur Spiel-Arena setzt auf eine moderne Schließlösung, die eine hohe Flexibilität unter anderem bei der Verwaltung der Zutrittsrechte bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittsrechte flexibel verwalten: Schließlösung für Fußball-Arena
Zutrittslösungen, Batterie-Backups und Thermoastate
Diese Produkte stehen diese Woche im Fokus: cloudbasierte Zutrittslösungen für die Logistikbranche, Batterie-Backups für die Türautomation und prämierte Thermostate. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittslösungen, Batterie-Backups und Thermoastate
[UPDATE] [hoch] Samba: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, einen Denial of Service Zustand zu verursachen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Grub2: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Samba: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] TLS Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] TLS…
Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Varonis…
Nach Cyberangriff: Stadt kann Straßenbeleuchtung nicht abschalten
Einige Straßenlaternen in Leicester brennen seit Wochen ununterbrochen. Die Stadtverwaltung musste ihre IT-Systeme aufgrund eines Cyberangriffs abschalten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Stadt kann Straßenbeleuchtung nicht abschalten
Risiken und Chancen für Software-Lieferketten in Deutschland
Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Dieser Artikel wurde…
heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Schwachstellen in…
Anzeige: Sicherheitsstrategien für den Ernstfall
First-Response-Management organisiert die Erstmaßnahmen nach Sicherheitsvorfällen, IT-Grundschutz die Absicherung der Systeme. Die Workshops der Golem Karrierewelt vertiefen diese Schlüsselbereiche. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sicherheitsstrategien für den Ernstfall
Zukunft ohne Software: Warum ein Chipentwickler glaubt, dass KI bald alle Anwendungen ersetzt
Brauchen wir in zehn Jahren keine Software mehr, weil wir KI haben? Ein ehemaliger Chipentwickler von AMD und Apple sagt voraus, dass ein Großteil der heutigen Anwendungen verschwinden wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI erstellt Kaffeemischung – und überrascht Experten
Eine finnische Kaffeerösterei hat eine KI eine besondere Kaffeemischung erstellen lassen – und war überrascht von dem Ergebnis. Den Namen für die Mischung, die Beschreibung und das Verpackungsdesign erstellte die KI gleich mit. Dieser Artikel wurde indexiert von t3n.de – Software…
Unis gegen Big Tech: 3 Maßnahmen, wie KI-Forschung mit dem Privatsektor mithalten kann
Ursprünglich war die Wissenschaft die treibende Kraft hinter Fortschritten in der künstlichen Intelligenz. Davon profitiert jetzt die Privatwirtschaft. Mit den richtigen Entscheidungen ließe sich aber eine neue Welle der universitären KI-Forschung auslösen. Dieser Artikel wurde indexiert von t3n.de – Software…