Basierend auf einer Umfrage unter 300 leitenden IT- und IT-Security-Angestellten sowie 250 Mitarbeitern auf IT- und IT-Security-Team-Ebene warnt das Brandenburgische Institut für Gesellschaft und Sicherheit (BIGS) vor im Status quo lauernden Gefahren für deutsche Unternehmen. Dieser Artikel wurde indexiert von…
Tag: DE
Wo bleibt der Weihnachtsmann – und wie genau sind Smartwatches?
Hallo und willkommen zum t3n Daily vom 22. Dezember. Heute geht es darum, wie ihr den Weg des Weihnachtsmannes nachverfolgen könnt. Außerdem hat die Stiftung Warentest nachgeprüft, wie genau Smartwatches bei der Erhebung von Gesundheitsdaten sind. Und: Bill Gates weiß…
Betrugsmasche zu Weihnachten: Falsche Paketdienstleister klauen Daten
Kurz vor Weihnachten wird der Druck beim Besorgen der Geschenke größer und größer. Das versuchen Cyberkriminelle gezielt auszunutzen. So könnt ihr euch vor der perfiden Betrugsmasche schützen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Bluebrixx: Cyberangriff auf Online-Shop
Beim Online-Shop der Lego-Alternative Bluebrixx ist es zu einem IT-Sicherheitsvorfall gekommen. Dabei wurden möglicherweise sensible Daten erbeutet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluebrixx: Cyberangriff auf Online-Shop
IT-Modernisierung für Unternehmen: Herausforderungen, Risiken und Chancen
Im neuen, kostenlosen Guide von t3n in Partnerschaft mit LzLabs beleuchten wir die Herausforderungen bei der Modernisierung von IT-Landschaften, identifizieren Probleme und finden Lösungen für eine nachhaltig agile und flexible Organisation. Dieser Artikel wurde indexiert von t3n.de – Software &…
Renaissance-Maler unter der Lupe: KI findet Spuren anderer Künstler
Eine KI hat ein Werk des Künstlers Raffael analysiert und festgestellt, dass dieses nicht komplett von ihm stammt. Das hatten Experten bereits vermutet, die KI sorgte aber trotzdem für eine Überraschung. Dieser Artikel wurde indexiert von t3n.de – Software &…
Digitale Weihnachtsgeschenke | Offizieller Blog von Kaspersky
Sechs Gründe, an Weihnachten digitale Geschenke für Freunde und Familie zu kaufen. Und obendrauf die fünf besten Ideen für solche Geschenke. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Digitale Weihnachtsgeschenke | Offizieller Blog…
Trend Micro bringt KI-Assistenten auf den Markt
Die Bedrohungslage wandelt sich schnell und immens. Sicherheitsanalysten können jede Unterstützung gebrauchen. Trend Micro hat einen KI-gestützten Security-Assistenten entwickelt, der Zeit sparen und dabei helfen soll, Bedrohungen im Keim zu ersticken. Dieser Artikel wurde indexiert von Security-Insider | News |…
ESET Produkte: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] bluez: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode auszuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] bluez: Mehrere…
[NEU] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um seine Rechte zu erweitern, Informationen preiszugeben, Daten zu manipulieren und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site…
LibreOffice: Bilder in Impress komprimieren
Präsentationen mit vielen Bildern werden oft sehr groß. LibreOffice Impress bietet daher die Möglichkeit, die Präsentationsdatei zu verkleinern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice: Bilder in Impress…
Staatstrojaner: Einblicke in Intellexas Handel mit der Predator-Spyware
Ein Käufer, der will, dass die Predator-Spyware einen Neustart überdauert, wird gesondert zur Kasse gebeten. Exploits erwirbt Intellexa von externen Anbietern. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Staatstrojaner: Einblicke in Intellexas…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xming ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] libssh2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh2: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache log4j: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und CentOS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Anatomie eines Cyberangriffs
Mit TTP werden Verhaltensweisen, Prozesse, Aktionen und Strategien beschrieben, durch die ein Hacker Bedrohungen entwickeln und Angriffe durchführen kann. Daher ist es entscheidend, die TTP eines Angreifers zu verstehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[NEU] [mittel] Pro-FTPd: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pro-FTPd ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pro-FTPd: Schwachstelle ermöglicht…