Nach dem Cyberangriff auf PSI Software, die unter anderem Dienstleister für den Energiesektor sind, laufen die Ermittlungen. Kunden wohl nicht betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf PSI Software: Kunden wohl nicht…
Tag: DE
Die größten Risiken und Ursachen von Datenlecks
Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…
Klärungsbedarf beim Kritis-Dachgesetz vorhanden
Kritische Infrastrukturen sollen künftig besser gegen physische Angriffe geschützt werden. Doch noch ist das Kritis-Dachgesetz nicht verabschiedet, bei vielen Fragen herrscht Klärungsbedarf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klärungsbedarf beim Kritis-Dachgesetz vorhanden
Mastodon: Spamwelle zeigt Schwächen auf und weckt Sorge vor schlimmerer Methode
Seit Tagen klagen einige User auf Mastodon über eine Spamwelle. Der liegen automatisierte Angriffe auf unzureichend geschützte Teile des Fediverse zugrunde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mastodon: Spamwelle zeigt Schwächen auf und weckt…
Cybersecurity – so optimieren Sie Ihre Security-Tools
Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…
[UPDATE] [hoch] Apache log4j: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache…
[UPDATE] [mittel] Intel Prozessor: Schwachstelle ermöglicht Privilegieneskalation
Ein physischer Angreifer kann eine Schwachstelle in Intel Atom-, Celeron- und Pentium-Prozessoren ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessor:…
[NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Schwachstelle ermöglicht nicht spezifizierten…
[NEU] [mittel] NetApp StorageGRID: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in NetApp StorageGRID ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hazelcast ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hazelcast: Schwachstelle ermöglicht Offenlegung von Informationen
Silodenken zwischen IT und IT-Security bricht langsam auf
Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…
Strategien in der Cybersecurity für KI-Anwendungen
KI-Anwendungen entwickeln sich zu einem Problem für die Cybersecurity in Unternehmen oder Institutionen, die ihre Prozesse und Strategien anpassen müssen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Strategien in der Cybersecurity für KI-Anwendungen
Angriff auf die Gesundheit: Wie Schwachstellen in Krankenhäusern Patienten gefährden
Durch Sicherheitslücken in Krankenhäusern können Hacker Geräte abschalten, medizinische Informationen vertauschen und OPs stören. Der Security-Experte Jean Pereira hat einige Lücken gefunden, die Patienten ernsthaft gefährden. (Sicherheitslücke, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Partnerangebot: Netsafe AG – Security Check für KMU
Der Security Check für KMU der Netsafe AG ist ein umfassendes Sicherheitsbewertungsverfahren, das darauf abzielt, die Cybersicherheitslage eines Unternehmens zu analysieren und zu stärken. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…
ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen
Microsoft und OpenAI haben Konten mutmaßlicher staatlicher Bedrohungsakteure geschlossen, die ChatGPT für kriminelle Zwecke nutzten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ChatGPT: Konten staatlicher Bedrohungsakteure geschlossen
KI: OpenAI und Microsoft schließen Konten staatlicher Bedrohungsakteure
Microsoft und OpenAI haben Konten mutmaßlicher staatlicher Bedrohungsakteure geschlossen, die ChatGPT für kriminelle Zwecke nutzten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: KI: OpenAI und Microsoft schließen Konten staatlicher Bedrohungsakteure
Stanford-Forscher: Apple Vision Pro könnte das Gehirn verändern
Eine Gruppe von Forschenden hat sich einem Selbsttest mit VR-Headsets unterzogen – und ist zu eindrücklichen Erkenntnissen gelangt. So könnten Headsets wie Apples Vision Pro uns von der Realität entfremden. Doch es gibt auch Grund zur Hoffnung. Dieser Artikel wurde…
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerk-Segmentierung gegen Hackerangriffe
Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards
Auf der Münchner Cybersicherheitskofenrenz forderten die Teilnehmer agile Gesetzgeber, schnellere Regulierer und mehr Standards sowie Sicherheit by Design. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit zwischen Whack-a-Mole und Sicherheitsstandards
Ohne Wissen der Eigentümer: US-Justizministerium entfernt russische Malware von Routern
Das US-Justizministerium hat Malware, die mit Kriminellen und den russischen Militärgeheimdienst in Verbindung gebracht wird, von über 1.000 Routern entfernt, ohne Wissen der Eigentümer. (Spionage, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne…