Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Tag: DE
BSI analysierte vermeintliche Schwachstelle im eID-System
Im Ergebnis betont das BSI: Es handelt sich bei dem beschriebenen Szenario nicht um einen Angriff auf das eID-System selbst oder eine Schwachstelle in den zugehörigen Sicherheitsfunktionen. Online-Ausweisfunktion weiterhin die sicherste Möglichkeit sich digital auszuweisen. Dieser Artikel wurde indexiert von…
ALPHV: 15 Millionen US-Dollar für Tipps zur Ergreifung der Ransomware-Gruppe
Die Cyberkriminellen von ALPHV/Blackcat erpressen weltweit Opfer. Nun bietet das FBI hohe Belohnungen für Tipps zur Identifizierung der Täter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ALPHV: 15 Millionen US-Dollar für Tipps zur Ergreifung der…
Hacker gesucht: US-Behörde bietet Millionen-Kopfgelder für Hinweise zu ALPHV
Informationen über die Betreiber der Ransomware-Operation ALPHV sind der Behörde 10 Millionen US-Dollar wert, solche über Beteiligte immerhin 5 Millionen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker gesucht: US-Behörde bietet Millionen-Kopfgelder…
Neue TR des BSI: Identitätsmissbrauch in E-Mail bekämpfen
Das BSI hat die Technische Richtlinie E-Mail-Authentifizierung veröffentlicht, die E-Mail-Service-Providern eine Richtschnur zum Kampf gegen Phishing und Spoofing, also das Fälschen des Absendernamens, zur Verfügung stellt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Fingerprints passgenau in Sprechanlagen integrieren
Ekey Biometric Systems stellt in seinem neuen Katalog Erweiterungen seiner Fingerprints vor, darunter neue Schalterrahmen und Sprechanlagenmodule. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fingerprints passgenau in Sprechanlagen integrieren
Falsche DHL-Boten fordern am Telefon SMS-Code für vermeintliche Paketzustellung
Kriminelle ergaunern SMS-Codes für Paket-Zustellungen. Dabei geben sich die Täter gegenüber potenziellen Opfern als angebliche DHL-Mitarbeiter aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche DHL-Boten fordern am Telefon SMS-Code für vermeintliche Paketzustellung
Neue Regulierung für Datenschutz und IT-Sicherheit
NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM DB2: Schwachstelle ermöglicht Privilegieneskalation
F5 behebt 20 Sicherheitslücken in Big-IP-Loadbalancer, WAF und nginx
Unter anderem konnten Angreifer eigenen Code in den Loadbalancer einschmuggeln, nginx hingegen verschluckte sich an HTTP3/QUIC-Anfragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: F5 behebt 20 Sicherheitslücken in Big-IP-Loadbalancer, WAF und nginx
Gefahr für Hollywood? So realistisch ist OpenAIs neue Video-KI
OpenAI legt nach: Das Unternehmen hinter ChatGPT hat eine neue KI vorgestellt, die aus Texteingaben Videos erstellen kann. Sora erzeugt realistisch aussehende Clips von bis zu einer Minute nach den Vorgaben der Nutzer – hat aber auch noch ein paar…
eID: Hacker entdeckt Sicherheitslücke beim Onlineausweis
Ein Hacker hat laut Medienberichten eine Sicherheitslücke im Zusammenhang mit dem deutschen Online-Personalausweis aufgedeckt und konnte in der Folge unter fremdem Namen ein Konto eröffnen. Das Bundesamt für Sicherheit in der Informationstechnik bleibt gelassen. Dieser Artikel wurde indexiert von t3n.de…
Warnungen vor Softwarepiraterie sorgen für mehr Piraterie – jedenfalls bei Männern
Anti-Softwarepiraterie-Warnungen haben offenbar ganz unterschiedliche Auswirkungen – je nachdem, ob ein Mann oder eine Frau sieht sieht. Das hat eine Studie gezeigt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warnungen vor Softwarepiraterie…
KI-Chatbots: Wie lange Konversationen ohne Qualitätsverlust möglich werden
Längere Konversationen stellen für KI-Chatbots nach wie vor ein Problem dar. Diese Methode soll jetzt Abhilfe schaffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Chatbots: Wie lange Konversationen ohne Qualitätsverlust möglich werden
Xbox: Welche exklusiven Titel Microsoft auf PS5 und Switch bringt – und warum
Microsoft will ein paar seiner Exklusivtitel schon bald auch für andere Spielekonsolen als die Xbox verfügbar machen. Dahinter könnte ein weitreichender Strategiewechsel stehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Xbox: Welche…
Authenticator: Twilio beerdigt Desktop-Variante von Authy
Dass Authy ab März nur noch als mobile App verfügbar ist, verärgert End-User und Developer, die die Desktop-Variante als Alleinstellungsmerkmal genutzt hatten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Authenticator: Twilio beerdigt Desktop-Variante von Authy
AusweisApp: Kritische Schwachstelle erlaubt Übernahme fremder Identitäten
Die Umsetzung der Online-Ausweisfunktion auf Smartphones reißt eine immense Lücke in das Identifizierungsverfahren. Wirklich schließen lässt sich die nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AusweisApp: Kritische Schwachstelle erlaubt Übernahme fremder Identitäten
Wenn Cybersecurity-Tools zur Last werden
Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…
Berliner Kritis-Lieferant: PSI Software nimmt Systeme nach Cyberangriff offline
Der Softwarekonzern beliefert unter anderem Betreiber von Energienetzen und Verkehrsinfrastrukturen sowie Kunden aus den Bereichen Industrie und Logistik. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Berliner Kritis-Lieferant: PSI Software nimmt Systeme nach…