Auf dieser Seite teile ich Links zu Seiten und Artikeln, die ich lesenswert gefunden habe. Zuerst die fünf neuesten, dann ein paar einzelne Kategorien und zuletzt die gesamte Liste.
Neueste
Cyberangriff: So kommunizieren Unternehmen den Notfall
Wie muss bei einem Cyberangriff kommuniziert werden – intern und extern? Dafür gibt die Krisenkommunikations-Beraterin Janka Kreißl in dieser Folge Tipps. Sie erklärt, was in der akuten Situation zu tun ist und wie Unternehmen sich auf solche Ausnahmesituationen kommunikativ vorbereiten müssen.
Zero Day in Südwestfalen (5/5) – Rathäuser in Gefahr
Nach dem Hackerangriff ist vor dem Hackerangriff: Die Fehler und Schwachstellen der Südwestfalen-IT sind jetzt bekannt. Kommunen und andere staatliche Stellen sollten daraus lernen - denn die Cyberbedrohung bleibt.
23andMe will retain your genetic information, even if you delete the account
Deleting your personal data from 23andMe is proving to be hard. There are good reasons for people wanting to delete their data from 23andMe: The DNA testing platform has a lot of problems, so let’s start with a recap.
Admin wider Willen: Wie ein österreichisches Kassensystem IT-Experten ratlos zurücklässt
Ein Team von Sicherheitsforschern der Johannes-Kepler-Universität (JKU) Linz hat im Vorjahr gravierende Sicherheitslücken in einem österreichischen Kassensystem namens "CashIT!" entdeckt.
Erfolge im Kampf gegen Cyber-Täter - Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten. Um Kriminalität im Netz besser bekämpfen zu können, hält das Land Baden-Württemberg Ausschau nach mehr Experten.
Fotografie
Amazon Photos now supports CR3 files
You spoke. We listened. Looking for high-quality photo reproductions of your CR3 RAW files? Amazon Photos now supports CR3s on web and desktop apps, so you can experience greater editing all around. A Canon RAW format, CR3 files provides what’s known as lossless images.
10 Crucial Lighting Mistakes Beginner Filmmakers Make
While there are a lot of differences between video and photography, one fundamental truth remains: your lighting makes or breaks your creations. And just like photography, there are some common lighting mistakes that new filmmakers tend to make.
Can This Famous Lens Keep Up With Modern Sensors?
When it was first released, the Sigma 18-35mm f/1.8 DC HSM Art was one of the most exciting and innovative lenses ever seen, being the only standard zoom with an aperture below f/2. Nonetheless, the lens is almost a decade old now, and in the meantime, sensor resolutions have increased.
Canon Gives Some Surprising Commentary on DSLRs, Third-party Lenses, and Its Other Mirrorless System
In a recent interview with Photo Trend, Tetsuji Kiyomi, Director of ICB Division in Charge of Products, and Go Tokura, General Manager of Imaging at Canon, spoke at length about many facets of the company's current state, philosophies, and future plans.
Neue KI lässt Grenzen zwischen Realität und Fiktion endgültig verschwimmen
Bilder, die wie Fotografien aussehen, sorgten schon in den letzten Monaten für Aufsehen. Generiert von der künstlichen Intelligenz Midjourney, sorgten zahlreiche Nutzerinnen und Nutzer mit ihren Kreationen im Internet für beeindruckende Ergebnisse.
Pentesting
QNAP SECURITY BOUNTY PROGRAM TERMS AND CONDITIONS
The QNAP Security Bounty Program Terms and Conditions ("T&C") is between QNAP Systems, Inc. ("QNAP," "we" or "us") and any individuals, entities or organizations who participate (“Participants,” “you” or “your”) in the QNAP Security Bounty Program ("Program").
Angreifer im Dienste des Guten
Kriminelle nutzen für Attacken sowohl technische Schwachstellen als auch die Gutmütigkeit der Menschen. Die Gegenseite geht ebenso vor, erzählt ein Pentester. "Mein Name ist Steffen Stepper, ich bin 32 Jahre und arbeite als IT-Security Consultant.
What is Tier Zero — Part 1
Tier Zero is a crucial group of assets in Active Directory (AD) and Azure. Its purpose is to protect the most critical components by creating a security boundary and preventing a complete compromise. Defining Tier Zero for your environment is not a straightforward task.
Microsoft Azure AD flaw can lead to account takeover
Researchers have found that a flaw in Microsoft Azure AD can be used by attackers to take over accounts that rely on pre-established trust.
Sorry, But Your Mouse is Still Admin // Another Razer Synapse LPE (SYSS-2023-002, CVE-2022-47631)
In this PoC video, a local privilege escalation (LPE) attack exploiting yet another security vulnerability in the Razer Synapse software for Windows is demonstrated. Due to the use of an insecure installation path and improper file integrity checks, the installation of the associated Razer system s
IT-Sicherheit
Cyberangriff: So kommunizieren Unternehmen den Notfall
Wie muss bei einem Cyberangriff kommuniziert werden – intern und extern? Dafür gibt die Krisenkommunikations-Beraterin Janka Kreißl in dieser Folge Tipps. Sie erklärt, was in der akuten Situation zu tun ist und wie Unternehmen sich auf solche Ausnahmesituationen kommunikativ vorbereiten müssen.
Zero Day in Südwestfalen (5/5) – Rathäuser in Gefahr
Nach dem Hackerangriff ist vor dem Hackerangriff: Die Fehler und Schwachstellen der Südwestfalen-IT sind jetzt bekannt. Kommunen und andere staatliche Stellen sollten daraus lernen - denn die Cyberbedrohung bleibt.
23andMe will retain your genetic information, even if you delete the account
Deleting your personal data from 23andMe is proving to be hard. There are good reasons for people wanting to delete their data from 23andMe: The DNA testing platform has a lot of problems, so let’s start with a recap.
Admin wider Willen: Wie ein österreichisches Kassensystem IT-Experten ratlos zurücklässt
Ein Team von Sicherheitsforschern der Johannes-Kepler-Universität (JKU) Linz hat im Vorjahr gravierende Sicherheitslücken in einem österreichischen Kassensystem namens "CashIT!" entdeckt.
Erfolge im Kampf gegen Cyber-Täter - Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten. Um Kriminalität im Netz besser bekämpfen zu können, hält das Land Baden-Württemberg Ausschau nach mehr Experten.
Alles
Welche rechtlichen Bestimmungen gibt es für den Transport von Kindern mit dem Fahrrad?
Auf Fahrrädern, die auch zur Personenbeförderung gebaut und eingerichtet sind, dürfen Menschen über das siebte Lebensjahr hinaus mitgenommen werden. Vorausgesetzt wird eine geeignete Sitzgelegenheit für jede Person.
Kurkuma – Allheilmittel oder Hype?
Amerikanische Wissenschaftler:innen haben sich eine große Menge von Curcumin-Studien genauer angesehen und festgestellt: Der Schein trügt.
Fritz!Box (DE)
Diese Anleitung soll die grundlegenden Prinzipien für ein reibungsloses Zusammenspiel zwischen Fritz!Box und Pi-hole verdeutlichen. Sie wurde für FRITZ!OS 07.21 geschrieben, sollte jedoch auch mit anderen Firmware-Versionen funktionieren.
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors.
Approximately 2000 Citrix NetScalers backdoored in mass-exploitation campaign
Fox-IT (part of NCC Group) has uncovered a large-scale exploitation campaign of Citrix NetScalers in a joint effort with the Dutch Institute of Vulnerability Disclosure (DIVD).
Vielfältige Attacken auf Ivanti Enterprise Mobility Management möglich
Angreifer können Schadcode auf Systeme mit Ivanti EMM schieben und ausführen. Eine dagegen abgesicherte Version schafft Abhilfe. Ivantis Enterprise Mobility Management (EMM) ist verwundbar und die Entwickler haben in einer aktuellen Ausgabe mehrere Sicherheitslücken geschlossen.
15 Wanderungen für warme Tage
Wandern im Sommer? Zum Glück gibt es in Baden-Württemberg erfrischende Routen zu idyllischen Seen, durch schattige Wälder und zu kühlen Höhlen. Auch bei sommerlichen Temperaturen kann Wandern Spaß machen – wenn man die richtigen Strecken wählt.
Update korrigiert Verschlüsselung von Qnap-Betriebssystemen
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. Qnap hat aktualisierte Betriebssystemversionen veröffentlicht.
Sorry, But Your Mouse is Still Admin // Another Razer Synapse LPE (SYSS-2023-002, CVE-2022-47631)
In this PoC video, a local privilege escalation (LPE) attack exploiting yet another security vulnerability in the Razer Synapse software for Windows is demonstrated. Due to the use of an insecure installation path and improper file integrity checks, the installation of the associated Razer system s
https://www.xing.com/m/NnUkK7PFN7MOjyTrQiBRAB
Sorry, Pocket didn't save an excerpt for this link.
LastPass: ‘Horse Gone Barn Bolted’ is Strong Password
The password manager service LastPass is now forcing some of its users to pick longer master passwords. LastPass says the changes are needed to ensure all customers are protected by their latest security improvements.
Update your Android devices now! Google patches two actively exploited vulnerabilities
Google has patched 53 vulnerabilities in its Android October security updates, two of which are known to be actively exploited. Google’s security bulletin notes that there are indications that these two vulnerabilities may be under limited, targeted exploitation.
23andMe user data stolen, offered for sale
Information belonging to as many as seven million 23andMe customers has been put up for sale on criminal forums following a credential stuffing attack against the genomics company.
Two High-Risk Security Flaws Discovered in Curl Library - New Patches Released
Patches have been released for two security flaws impacting the Curl data transfer library, the most severe of which could potentially result in code execution.
Microsoft Defender for Endpoint soll Angriffe von Menschen unterbinden
Von Menschen gesteuerte Angriffe auf Netze sind in der Regel schwieriger zu erkennen als automatisierte. Microsofts Defender for Endpoint soll das beherrschen.
New Admin Takeover Vulnerability Exposed in Synology's DiskStation Manager
A medium-severity flaw has been discovered in Synology's DiskStation Manager (DSM) that could be exploited to decipher an administrator's password and remotely hijack the account.
Look for Financial Big Wins
Over the past decade, my homeowner’s insurance has slowly increased in price. It was never enough to motivate me to look for a new company. I figured it was your typical price increase that you see in a product over time due to inflation and whatnot.
GitHub Rolls Out Default Secret Scanning Push Protection for Public Repositories
GitHub on Thursday announced that it's enabling secret scanning push protection by default for all pushes to public repositories. Push protection was first piloted as an opt-in feature in August 2023, although it has been under testing since April 2022. It became generally available in May 2023.
Kinder und Videospiele: Gamer-Vater sein ist schwer
Irgendwann, wenn man auf dem Spielplatz, beim Warten auf die Kinder vor der Schule oder wo auch immer beim Plausch mit anderen Eltern, auf das Thema des eigenen Berufs kommt, fällt garantiert die Frage: "Sag, du als Experte – was ist das Beste für Kinder beim Thema Videospielen?" Dann kommt der
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure.
Compromising the Secure Boot Process
On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022.
Cyberangriff: So kommunizieren Unternehmen den Notfall
Wie muss bei einem Cyberangriff kommuniziert werden – intern und extern? Dafür gibt die Krisenkommunikations-Beraterin Janka Kreißl in dieser Folge Tipps. Sie erklärt, was in der akuten Situation zu tun ist und wie Unternehmen sich auf solche Ausnahmesituationen kommunikativ vorbereiten müssen.
Zero Day in Südwestfalen (1/5) - Hackeralarm bei Nacht
Hintergrund · 17.06.2024 · 19 Min.
Zero Day in Südwestfalen (2/5) – Bürgerservice down
Hintergrund · 18.06.2024 · 18 Min.
Zero Day in Südwestfalen (3/5) – Cyberspur ins Ausland
Hintergrund · 19.06.2024 · 19 Min.
Zero Day in Südwestfalen (4/5) – Digitale Trümmerarbeit im Amt
Hintergrund · 20.06.2024 · 18 Min.
Zero Day in Südwestfalen (5/5) – Rathäuser in Gefahr
Nach dem Hackerangriff ist vor dem Hackerangriff: Die Fehler und Schwachstellen der Südwestfalen-IT sind jetzt bekannt. Kommunen und andere staatliche Stellen sollten daraus lernen - denn die Cyberbedrohung bleibt.
23andMe will retain your genetic information, even if you delete the account
Deleting your personal data from 23andMe is proving to be hard. There are good reasons for people wanting to delete their data from 23andMe: The DNA testing platform has a lot of problems, so let’s start with a recap.
Admin wider Willen: Wie ein österreichisches Kassensystem IT-Experten ratlos zurücklässt
Ein Team von Sicherheitsforschern der Johannes-Kepler-Universität (JKU) Linz hat im Vorjahr gravierende Sicherheitslücken in einem österreichischen Kassensystem namens "CashIT!" entdeckt.
Erfolge im Kampf gegen Cyber-Täter - Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten. Um Kriminalität im Netz besser bekämpfen zu können, hält das Land Baden-Württemberg Ausschau nach mehr Experten.