Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen. Dieser Artikel wurde indexiert…
Tag: DE
CISA und Europol teilen wichtige Details im Kampf gegen Akira-Ransomware
Die Cyberkriminellen hinter Akira erpressen weltweit Millionenbeträge. In einem Beitrag verschiedener Institutionen gibt es wichtige Fakten zur Abwehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA und Europol teilen wichtige Details im Kampf gegen Akira-Ransomware
Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
Es ist unbestreitbar, dass Daten in der heutigen Businesswelt einen wertvollen Faktor darstellen, der zum einen den Wettbewerb differenziert und zum anderen einen strategischen Vorteil bietet. In diesem Zusammenhang hat sich Data Governance zu einer entscheidenden Disziplin entwickelt, die zum…
Sicherheit für vernetzte, medizinische Geräte
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheit für vernetzte, medizinische Geräte
FIDO2-Sticks: Lücke in Yubikey-Verwaltungssoftware erlaubt Rechteausweitung
Um die FIDO2-Sticks von Yubikey zu verwalten, stellt der Hersteller eine Software bereit. Eine Lücke darin ermöglicht die Ausweitung der Rechte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FIDO2-Sticks: Lücke in Yubikey-Verwaltungssoftware erlaubt Rechteausweitung
Was Datenschützer bei Microsoft 365 kritisch sehen
Die EU-Kommission verstößt bei Nutzung von Microsoft 365 gegen Vorgaben des EU-Datenschutzes, so der Europäische Datenschutzbeauftragte. Doch wie kann das sein, trotz Data Privacy Framework? Ganz einfach, im Datenschutz geht es nicht nur um Datenübermittlung. Auch als Unternehmen sollte man…
Daten abgeflossen: Cyberangriff trifft Entwicklungsprogramm der UN
Der Ransomwaregruppe 8Base ist es gelungen, Auftragsinformationen und Mitarbeiterdaten von IT-Systemen des Entwicklungsprogramms der Vereinten Nationen abzugreifen. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft Entwicklungsprogramm der UN
[NEU] [niedrig] Xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Xpdf: Schwachstelle ermöglicht Denial…
“iMessage abschalten”: Warnung vor angeblichem Exploit verunsichert Nutzer
Ein bekanntes Krypto-Wallet warnt iOS-Nutzer vor einem “hochriskanten Zero-Day-Exploit für iMessage”. Der angebliche Exploit könnte aber ein Scam sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “iMessage abschalten”: Warnung vor angeblichem Exploit verunsichert Nutzer
Milliardenschwerer Netzausbau für die Energiewende?
Der Strombedarf infolge der angestrebten Energiewende in Deutschland wächst stetig, doch es fehlt an einem sektorübergreifendem Energiemanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Milliardenschwerer Netzausbau für die Energiewende?
l+f: GPT-4 liest Beschreibungen von Sicherheitslücken und nutzt sie aus
Auf Basis öffentlich einsehbarer Informationen kann das Sprachmodell GPT-4 autark Software-Schwachstellen ausnutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: GPT-4 liest Beschreibungen von Sicherheitslücken und nutzt sie aus
Ausschuss aus der Chipproduktion landet in USB-Sticks
Der Datenretter CBL hat festgestellt, dass die Qualität neuerer Speicherchips in microSD-Karten und USB-Sticks weiter abnimmt. Insbesondere auf No-Name-Produkte sei immer weniger Verlass. Ursache könnte der Einsatz von Chips sein, die bei Qualitätskontrollen durchgefallen sind. Dieser Artikel wurde indexiert von…
Mitel SIP-Phones anfällig für unbefugte Zugriffe
Mitel-SIP-Phones und -Konferenz-Produkte ermöglichen unbefugte Zugriffe und das Ausführen von Schadcode. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mitel SIP-Phones anfällig für unbefugte Zugriffe
Wenige Firmen sind auf Cyberattacken vorbereitet
Der Cisco Cybersecurity Index 2024 zeigt, dass in diesem Jahr nur 2 Prozent aller deutschen Unternehmen optimal auf Cyberangriffe vorbereitet ist. Das stellt eine Verschlechterung im Vergleich zum Vorjahr dar. Der Beitrag zeigt, die Zahlen und deren Folgen genauer. Dieser…
Nach Cyberangriff: Südwestfalen IT bittet Kommunen um Geld
Viele deutsche Kommunen leiden noch immer unter den Folgen des Cyberangriffs auf die Südwestfalen IT. Nun will der Dienstleister auch noch Geld sehen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff:…
Erneut große Probleme mit Kartenzahlungen
Deutschlandweit sind erneut viele Verbraucher von einem Ausfall elektronischer Zahlungsmittel betroffen. Die BDGW plädiert für eine Stärkung des Bargeldes. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneut große Probleme mit Kartenzahlungen
AcidPour Malware greift Telekommunikationsnetz in der Ukraine an
Analysten von SentinelLabs haben eine neue, brandaktuelle Malware-Variante identifiziert: AcidPour. Diese erweitert die Funktionalität ihres berüchtigten Vorgängers, AcidRain, und zielt auf große Speichergeräte und RAID-Systeme ab. AcidPour ist möglicherweise mit russischer Militärspionage verbunden und könnte der Auslöser von aktuellen Ausfällen…
Extended Security Updates für Windows 10 werden teuer
Microsoft hat die Preise für das ESU-Programm von Windows 10 bekanntgegeben. Damit können Unternehmen auch nach dem Support-Ende von Windows 10 am 14.10.2025 weiter Updates erhalten. Allerdings hat das seinen Preis. Dieser Artikel wurde indexiert von Security-Insider | News |…
Anzeige: Fortgeschrittene Authentifizierungslösungen beherrschen
Moderne Authentifizierungstechnologien wie PKI, FIDO und WebAuthn sind entscheidend, um sensible Daten bei digitalen Transaktionen zu sichern. Die Golem Karrierewelt stellt diese Techniken in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Wie KI langfristig unsere Entscheidungen beeinflusst
KI ist in vielen Bereichen bereits eine Arbeitserleichterung. Gleichzeitig nimmt sie uns auch Entscheidungen ab – was zu einem Problem werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI langfristig…