Autor: IT Security News

CB-K20/1175 Update 20

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1175 Update 20

Ukraine-Krieg: Betrug mit Fake-Spendenaufrufen

Dieser Artikel wurde indexiert von News – COMPUTER BILD Kriminelle missbrauchen den Ukraine-Krieg für ihre eigenen Machenschaften. Die neuste Masche sind Spendenaufrufe, bei denen das Geld bei den Verbrechern landet. Lesen Sie den originalen Artikel: Ukraine-Krieg: Betrug mit Fake-Spendenaufrufen

Nordkoreanische Cyberkriminelle greifen Sicherheitslücke in Chrome an

Dieser Artikel wurde indexiert von heise Security Um in ihre Rechner einzubrechen, haben nordkoreanische Angreifer Opfer auf fingierte Webseiten gelockt, die eine Sicherheitslücke in Google Chrome missbrauchen. Lesen Sie den originalen Artikel: Nordkoreanische Cyberkriminelle greifen Sicherheitslücke in Chrome an

CB-K18/0763 Update 32

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.…

CB-K22/0324 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial…

CB-K22/0321 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K22/0306 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of…

CB-K22/0283 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Mozilla…

Linux-Malware bedroht Windows

Dieser Artikel wurde indexiert von heise Security Es taucht immer mehr Malware auf, die das Windows Subsytem for Linux (WSL) als Einfallstor nutzen. Die Gefahr steigt, warnen Sicherheitsforscher. Lesen Sie den originalen Artikel: Linux-Malware bedroht Windows

NordVPN: Rabatte und Gratis-Virenschutz

Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit NordVPN surfen Sie jetzt nicht nur günstiger, sondern auch sicherer. Der Anbieter gibt 72 Prozent Rabatt auf das VPN und legt seinen brandneuen Online-Bedrohungsschutz gratis obendrauf. Lesen Sie den originalen…

Google: Nordkoreanische Hacker nutzten Zero Day in Chrome aus

Dieser Artikel wurde indexiert von Golem.de – Security Über Jobanzeigen für Disney oder Oracle sollte Opfern ein Chrome-Exploit untergeschoben werden. Google beschreibt die Angriffe aus Nordkorea. (Google, Browser) Lesen Sie den originalen Artikel: Google: Nordkoreanische Hacker nutzten Zero Day in…

Kritis: US-Justiz klagt vier staatliche russische Hacker an

Dieser Artikel wurde indexiert von Golem.de – Security Mitarbeiter des FSB und des russischen Verteidigungsministeriums sind in den US als Hacker angeklagt – ein symbolischer Schritt. (Kritis, Applikationen) Lesen Sie den originalen Artikel: Kritis: US-Justiz klagt vier staatliche russische Hacker…

Was Chips „made in EU“ für die Security bedeuten können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission schlägt mit dem EU Chips Act ein Maßnahmenpaket vor, um die Versorgungssicherheit, Resilienz und technologische Führungsrolle der EU im Bereich Halbleitertechnologien und -anwendungen zu sichern. Das Europäische Chip-Gesetz…

Verlängert: Bis zu 73 Prozent Rabatt auf Norton 360

Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 73 Prozent Rabatt auf alle Varianten – aber nur für kurze Zeit! Lesen…

Lapsus$: Londoner Polizei verhaftet jugendliche Hacker

Dieser Artikel wurde indexiert von Golem.de – Security Eine Gruppe Jugendlicher und junger Erwachsener soll weltweit Konzerne gehackt haben – nun wurden mehrere mutmaßliche Mitglieder festgenommen. (Security, Virus) Lesen Sie den originalen Artikel: Lapsus$: Londoner Polizei verhaftet jugendliche Hacker

Ukraine-Krieg: Retarus spendet 100.000 Euro für Opfer

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das Münchner IT-Unternehmen Reatarus setzt ein Zeichen der Solidarität mit den Menschen in der Ukraine und spendet 100.000 Euro für die Opfer des Krieges in der Ukraine. Lesen Sie den…

Geze zeigt Neuheiten auf Architekten-Messe

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Geze präsentiert Ende April auf der „Architect@Work“ 2022 in München Lösungen, die vor allem für Architekten und Planer interessant sind. Lesen Sie den originalen Artikel: Geze zeigt Neuheiten auf Architekten-Messe

Was Unternehmen gegen Schatten-IT tun können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-IT entsteht überall dort, wo Angestellte in Ermangelung zufriedenstellender Anwendungen eigene Tools und Software-Lösungen einsetzen. Wie Unternehmen darauf reagieren können und warum sie es sogar müssen, beleuchtet Avision. Lesen Sie…

Dark Patterns: Mit diesen sechs Tricks werden Nutzerdaten abgegriffen

Dieser Artikel wurde indexiert von Golem.de – Security Überlasten, behindern oder vernebeln: Sogenannte Dark Patterns verleiten Nutzer im Netz dazu, ungewollt ihre Daten preiszugeben. Von Christiane Schulzki-Haddouti (Tracking, Datenschutz) Lesen Sie den originalen Artikel: Dark Patterns: Mit diesen sechs Tricks…

Steigende Nutzerzahlen und Risiken bei Microsoft 365

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle…

US-Justiz klagt vier russische Cyberkriminelle an

Dieser Artikel wurde indexiert von heise Security Tausende Rechner aus dem Energiesektor in über hundert Ländern hätten die russisch-staatlichen Einbrecher kompromittiert. Nun erhebt die US-Justiz Anklage. Lesen Sie den originalen Artikel: US-Justiz klagt vier russische Cyberkriminelle an

Den Ransomware-Super-GAU vermeiden

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann. Lesen Sie den originalen Artikel: Den Ransomware-Super-GAU vermeiden

Wann macht ein Headless-Ansatz wirklich Sinn?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Headless ist im Laufe der letzten Jahre zum Buzzword im Marketing, E-Commerce und der IT-Branche avanciert und wird gerne als „Lösungsansatz der Zukunft“ betitelt. Lesen Sie den originalen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-24

Kritische Lücken in Carbon App Control User-Choice-Billing: Google umarmt Spotify und erhöht Druck auf Apple Android: 10 (versteckte) Funktionen, die du kennen solltest Verfassungsschutz verschärft Warnung vor russischen Cyberangriffen Per Post nicht erreichbar: Bundesamt macht Schreiben an Telegram öffentlich Anonymous:…

Kritische Lücken in Carbon App Control

Dieser Artikel wurde indexiert von Verschlüsselung Jetzt patchen! Das neue Sicherheitsupdate von Carbon App Control für Windows schließt zwei kritische Lücken. Werden Systeme mit Carbon App Control von VMware geschützt, sollte zeitnah die aktuelle Version installiert werden. Lesen Sie den…

Android: 10 (versteckte) Funktionen, die du kennen solltest

Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Android ist vollgepackt mit Funktionen – manche sind offensichtlich, andere recht gut versteckt. Wir zeigen euch zehn Features, die ihr vielleicht noch nicht kanntet. Google ist mittlerweile bei Android-Version 12…

Verfassungsschutz verschärft Warnung vor russischen Cyberangriffen

Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Das Bundesamt für Verfassungsschutz (BfV) hat seine Warnung vor Cyberangriffen mutmaßlich im Auftrag des russischen Militärgeheimdienstes handelnder Hacker noch einmal deutlich verschärft. Die Kölner Behörde beobachtet laut einer Mitteilung vom…

Tausende offenliegende Cloud-Datenbanken gefunden

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Schwachstellen waren oft das Ergebnis einer unsachgemäßen Konfiguration von Echtzeit-Datenbanken. Lesen Sie den originalen Artikel: Tausende offenliegende Cloud-Datenbanken gefunden

BigBrotherAwards am 29. April 2022

Dieser Artikel wurde indexiert von Digitalcourage Überwachungskrimis und Wildwestgeschichten, Schmierenkomödien und Realsatire, Dramen und Thriller – die BigBrotherAwards gehen auch in diesem Jahr wieder an die wahnwitzigsten und skrupellosesten Datenkraken in Wirtschaft und Politik. Lesen Sie den originalen Artikel: BigBrotherAwards…

Lapsus$-Hacks: Stecken Teenager dahinter?

Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Hacker-Gruppe Lapsus$ sorgte in den letzten Wochen mit Hacks bei Microsoft, Samsung, Nvidia und anderen für Schlagzeilen. Wie sich jetzt herausstellte, könnten Jugendliche dahinterstecken. Lesen Sie den originalen Artikel: Lapsus$-Hacks:…

Clearview AI: Ukraine identifiziert tote russische Soldaten mit KI

Dieser Artikel wurde indexiert von Golem.de – Security Die Ukraine sucht mit Gesichtserkennung nach den Social-Media-Profilen von toten russischen Soldaten und benachrichtigt dann Angehörige. (Ukraine-Krieg, KI) Lesen Sie den originalen Artikel: Clearview AI: Ukraine identifiziert tote russische Soldaten mit KI

SASE-Services für MSPs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Palo Alto Networks erweitert seine Cloud-Security-Lösung Prisma um SASE-Funktionalitäten für Managed Service Provider. Ein mandantenfähiges Management-Portal und offene Schnittstellen sollen es ermöglichen, SASE-Services kosteneffizient und in großem Umfang bereitzustellen. Lesen…

Falsche Ukraine-Hacker: LKA warnt vor Erpresser-Mails

Dieser Artikel wurde indexiert von News – COMPUTER BILD Kriminelle kapern immer häufiger Internetseiten. Aktuell warnt das Landeskriminalamt Baden-Württemberg Unternehmen vor Erpresser-E-Mails, die im Zusammenhang mit dem Ukraine-Konflikt stehen. Lesen Sie den originalen Artikel: Falsche Ukraine-Hacker: LKA warnt vor Erpresser-Mails

Ukrainekrieg: Verfassungsschutz verschärft Warnung vor Cyberangriffen

Dieser Artikel wurde indexiert von Golem.de – Security Der Verfassungsschutz warnt die Wirtschaft eindringlich vor russischen Cyberangriffen. Aktuelle beobachte man Angriffe der Gruppe Ghostwriter. (Verfassungsschutz, Malware) Lesen Sie den originalen Artikel: Ukrainekrieg: Verfassungsschutz verschärft Warnung vor Cyberangriffen

Android: Notfallkontakt einrichten

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Falls Sie in eine Notsituation, etwa einen Unfall, geraten und Ihr Handy nicht mehr bedienen können, empfiehlt es sich, Kontaktinformationen zu hinterlegen. Lesen Sie den originalen Artikel:…

Mögliche Folgen des Angriffs auf Okta

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Wir erläutern mögliche Folgen des Angriffs und erklären, wie Sie Ihr Unternehmen schützen können. Lesen Sie den originalen Artikel:…

Sichere Entsorgung von ausgedienter IT-Hardware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die physischen Systeme und digitalen Geräte, die das Herzstück eines Unternehmens bilden, haben eine begrenzte Lebensdauer. Doch selbst veraltete IT-Hardware kann noch einen Wert haben und sei es nur wegen…

Cyber-Bedrohungen im Kontext des Ukraine-Kriegs

Dieser Artikel wurde indexiert von blog.avast.com DE „In diesem Krieg sehen wir Cyberangriffe sowohl aus Russland als auch aus der Ukraine“, kommentierte Luis Corrons, Avast Security Evangelist, kürzlich. „Obendrein nutzen Cyberkriminelle die Situation aus, um gutwillige Nutzer*innen zu betrügen, die…

Was gute Tools für IT-Forensik auszeichnet

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Werkzeuge und Prozesse für digitale Forensik helfen bei schnellen und gezielten Reaktionen nach Cyberattacken. Lesen Sie den originalen Artikel: Was gute Tools für IT-Forensik auszeichnet

Sicherheitskräfte: Eskalation vermeiden

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Umgang mit aggressiven Personen ist eine der Herausforderungen für Sicherheitskräfte. Wie kann die Eskalation einer Situation vermieden werden? Lesen Sie den originalen Artikel: Sicherheitskräfte: Eskalation vermeiden

BVSW begrüßt zwei neue Beiratsmitglieder

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit Prof. Dr. Wilhelm Schmidbauer und Klaus-Dieter Josel stehen dem BVSW zwei neue Beiratsmitglieder ab sofort werden den BVSW ab sofort beratend zur Seite. Lesen Sie den originalen Artikel: BVSW…

Wozu IoT-Umgebungen mit 5G versorgt werden

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. NTT und Schneider Electric arbeiten zusammen, um Industrieanlagen mit einer 5G-Plattform auszustatten und so die Innovationskraft der Betreiber zu stärken. Lesen Sie den originalen Artikel: Wozu IoT-Umgebungen mit 5G versorgt…

Kameras für Betrieb in explosionsgefährdeten Bereichen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Hanwha Techwin führt drei explosionssichere Kameramodelle ein, die einen sicheren Betrieb in industriellen Einsatzgebieten mit stark flüchtigen Atmosphären ermöglichen. Lesen Sie den originalen Artikel: Kameras für Betrieb in explosionsgefährdeten Bereichen

Rubrik bürgt für Ransomware-Recovery in der Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Datenschutzspezialisten aus Palo Alto erweitern ihre Ransomware-Recovery-Garantie der Enterprise Edition nun auch auf den isolierten Cloud-Vault-Service zur Wiederherstellung von Daten nach einem Cyberangriff. Lesen Sie den originalen Artikel: Rubrik…

EuroJackpot-Höchstgrenze steigt auf 120 Millionen Euro

Dieser Artikel wurde indexiert von ITespresso.de Neue Regeln ab März 2022: Alle Neuerungen im Überblick Deutschland – Die europaweite Lotterie „EuroJackpot“ zählt zu den beliebtesten Spielen hierzulande. Zum 10-jährigen Jubiläum erhält das „Eurolotto“ jetzt ein Update. Künftig können die Jackpots…

Zero Trust und maximale Transparenz optimieren den Bedrohungsschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der steigenden Anzahl an Cyberbedrohungen nimmt die Bedeutung der Netzwerksicherheit immer weiter zu. Schutz vor unerwünschten Datenzugriffen bieten ganzheitliche Security-Lösungen, die hochaktuelle Sicherheitsansätze wie Zero Trust mit leistungsfähigen Überwachungssystemen…

Antiviren-Hersteller F-Secure spaltet sich auf

Dieser Artikel wurde indexiert von heise Security Der Antivirenhersteller F-Secure splittet sich in Business- und Konsumenten-Bereich auf. Die Business-Einheit erhält den Namen WithSecure. Lesen Sie den originalen Artikel: Antiviren-Hersteller F-Secure spaltet sich auf

Aus F-Secure Business wird WithSecure

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed F-Secure hat eine neue Marke für die Unternehmenssicherheit mit dem Namen WithSecure eingeführt. Diese Marke wurde in enger Zusammenarbeit mit Mitarbeitern von F-Secure, Vertriebspartnern und Kunden entwickelt, um von dem…

Besserer Schutz sensibler Daten in Zeiten von Remote Work

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Angesichts steigender Cyberangriffen sollten Unternehmen sicherstellen, dass sie IT- und softwareseitig umfassende Vorkehrungen treffen, um sich besser zu schützen. Bei der Auswahl passender Softwaretools gilt es einige grundlegende Aspekte…

Kostenfalle Passwort

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen investieren immer mehr Geld, um sich vor Cyber-Kriminellen zu schützen. Laut einer Studie von Deloitte geben sie jährlich im Bereich Sicherheit rund 2.500 Euro für jeden Vollzeitmitarbeiter aus.…

Effizienter und sicherer Backupspeicher

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Daten entwickeln sich in der modernen digitalen Wirtschaft zur wichtigsten Währung. Die Verwaltung, Speicherung und Sicherung von Daten ist deshalb für Unternehmen von größter Bedeutung. Lesen Sie den originalen…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-23

Sicherheitslücke in WordPress CB-K21/0892 Update 5 CB-K21/0841 Update 38 CB-K21/0838 Update 26 CB-K21/0813 Update 4 CB-K21/0729 Update 19 Lapsus$-Hack: Microsoft bestätigt Datendiebstahl CB-K21/0284 Update 10 CB-K20/1057 Update 19 CB-K20/0483 Update 25 CB-K20/0051 Update 34 CB-K18/0841 Update 3 Microsoft bestätigt Cyberangriff…

Sicherheitslücke in WordPress

Dieser Artikel wurde indexiert von Business Security Die aktuelle Ausgabe des Content-Management-Systems sollte installiert werden, damit Nutzer von WordPress-Websites sich vor Schacode-Attacken schützen können. Die Entwickler sprechen von drei geschlossenen Sicherheitslücken. Lesen Sie den originalen Artikel: Sicherheitslücke in WordPress

CB-K21/0892 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K21/0841 Update 38

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen.…

CB-K21/0838 Update 26

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K21/0838…

CB-K21/0813 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Zustand herzustellen und beliebigen Code…

CB-K21/0729 Update 19

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu…

Lapsus$-Hack: Microsoft bestätigt Datendiebstahl

Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft bestätigt, Opfer eines Angriffs der Hacker-Gruppe Lapsus$ geworden zu sein. Zusätzlich ist der wichtige Sicherheitsdienst Okta betroffen. Lesen Sie den originalen Artikel: Lapsus$-Hack: Microsoft bestätigt Datendiebstahl

CB-K21/0284 Update 10

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss…

CB-K20/1057 Update 19

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten oder einen Denial of Service Angriff durchzuführen oder…

CB-K20/0483 Update 25

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…

CB-K20/0051 Update 34

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K18/0841 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K18/0841 Update 3

Microsoft bestätigt Cyberangriff durch Hackergruppe LAPSU$

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Gruppe LAPSU$ kompromittiert laut Microsoft ein Konto eines Mitarbeiters mit eingeschränkten Zugangsrechten. Die Hacker erbeuten nach eigenen Angaben Quellcode von Bing, Bing Maps und Cortana. Lesen Sie den originalen Artikel: Microsoft…

Partnerangebot: Webinar „Log4Shell, Ransomware und erfolgreiche Gegenmaßnahmen“

Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit In dem Webinar der softScheck GmbH wird detailliert die Log4Shell-Sicherheitslücke, die Funktionsweise aktueller Ransomware und die dazugehörigen erfolgreichen Sicherheitsmaßnahmen erläutert. Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Log4Shell, Ransomware…

Angreifer könnten im Drupal-CMS Kontrolle übernehmen

Dieser Artikel wurde indexiert von heise Security Mit neuen Versionen schließt das Drupal-Projekt eine Sicherheitslücke, durch die Angreifer Kontrolle über ein betroffenes System übernehmen könnten. Lesen Sie den originalen Artikel: Angreifer könnten im Drupal-CMS Kontrolle übernehmen

Check Point übernimmt den Code-Spezialisten Spectral

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die Akquisition von Spectral fügt Check Point der Sicherheitsplattform CloudGuard Scanning Tools für Entwickler hinzu. Diese können mit SpectralOps Cloud-Applikationen und Infrastructure as Code auf Fehler hin analysieren. Lesen…

Linux: Kernel-Hacker veröffentlichen Richtlinie für Forschung

Dieser Artikel wurde indexiert von Golem.de – Security Nach dem Streit um von einer Uni eingeschleusten Bugs legt die Kernel-Community nun eine Richtlinie zur Forschung an dem Projekt vor. (Linux-Kernel, Linux) Lesen Sie den originalen Artikel: Linux: Kernel-Hacker veröffentlichen Richtlinie…

Hive-Ransomware im Rampenlicht

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research Einige Ransomware-Gruppen, die als Ransomware-as-a-Service (RaaS)-Netzwerke operieren, behaupten, bestimmte Sektoren wie Krankenhäuser oder andere kritische Branchen nicht anzugreifen, um Menschen nicht zu schaden. Das gilt offenbar nicht für Hive.…

Bitdefender: Große Rabattaktion bei neuem Testsieger

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security hat gerade erst den Testsieg bei COMPUTER BILD abgeräumt – auf die Schutzsoftware des Herstellers gibt es aktuell 60 Prozent Rabatt. Lesen Sie den originalen Artikel: Bitdefender: Große…

Ransomware: Microsoft bestätigt Hack durch Lapsus$

Dieser Artikel wurde indexiert von Golem.de – Security Nach der Veröffentlichung von Code durch Lapsus$ bestätigt Microsoft nun den Hack. Der sei aber sehr begrenzt gewesen. (Microsoft, Bing) Lesen Sie den originalen Artikel: Ransomware: Microsoft bestätigt Hack durch Lapsus$

Reproduzierbarkeit und Erklärbarkeit (XAI) in der KI

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Die Publikation richtet sich an Fachpersonal aus dem Bereich KI und ist ein Beispiel für den Fall „Deep Neural Networks“. Lesen Sie den originalen Artikel: Reproduzierbarkeit und Erklärbarkeit (XAI)…

CMS: Angreifer könnten in Drupal Kontrolle übernehmen

Dieser Artikel wurde indexiert von heise Security Mit neuen Versionen schließt das Drupal-Projekt eine Sicherheitslücke, durch die Angreifer Kontrolle über ein betroffenes System übernehmen könnten. Lesen Sie den originalen Artikel: CMS: Angreifer könnten in Drupal Kontrolle übernehmen

Playstation: Gran-Turismo-Spieler umgehen Mikrotransaktionen

Dieser Artikel wurde indexiert von Golem.de – Security Mit einem Trick verdienen Spieler Millionen In-Game-Credits am Tag – ganz ohne Cheats. Sie umgehen damit Sonys Monetarisierungsmodell. (Gran Turismo, Sony) Lesen Sie den originalen Artikel: Playstation: Gran-Turismo-Spieler umgehen Mikrotransaktionen

Sanktionslistenprüfung für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen müssen unabhängig von ihrer Größe, ihrer Ausrichtung und Branche Sanktionslisten­prüfungen durchführen. Damit stellen sie sicher, dass weder ihre Partner noch ihre Lieferanten bzw. das Personal auf internationalen Sanktionslisten stehen.…

Didacta wettert gegen Open-Source

Dieser Artikel wurde indexiert von Digitalcourage Der „Didacta-Verband“ beschwert sich über landeseigene Open-Source-Lösungen an Schulen. Angebliche „Markteingriffe“ würden das Bildungssystem gefährden. Sehen da etwa ein paar IT-Großkonzerne ihre Pfründe bedroht? Lesen Sie den originalen Artikel: Didacta wettert gegen Open-Source

Geschäftsführerwechsel bei Fuji Europe Corporation

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zum 1. April tritt Herr Stefan Janssen die Nachfolge Klaus Gross als Geschäftsführer von Fuji Europe Corporation an. Lesen Sie den originalen Artikel: Geschäftsführerwechsel bei Fuji Europe Corporation

PCS Systemtechnik auf der Zukunft Personal Süd

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Nach zwei Jahren Pause lädt PCS Systemtechnik Besucher wieder live auf die Zukunft Personal Süd nach Stuttgart ein. Lesen Sie den originalen Artikel: PCS Systemtechnik auf der Zukunft Personal Süd

Sicherer Zugang durch elegante Sensorschleusen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Neue Funktionalitäten der Sensorschleusen von Dormakaba, die mit mehreren Designpreisen ausgezeichneten wurden, machen den Zugang zu Gebäuden noch sicherer. Lesen Sie den originalen Artikel: Sicherer Zugang durch elegante Sensorschleusen

Dallmeier zeigt Videosicherheitslösungen für Stadien

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Dallmeier ist Sponsor des Essma Safety & Security Workshops und zeigt Ende März in der Allianz Arena München videobasierte Security- und Businesslösungen. Lesen Sie den originalen Artikel: Dallmeier zeigt Videosicherheitslösungen…

Cybercrime: Die E-Mail ist Einfallstor Nummer eins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind nach wie vor die bevorzugte Angriffsmethode von Cyberkriminellen. Der Mitarbeiter bleibt damit der größte Risikofaktor. Gerade in puncto hybrides Arbeiten ist es wichtig, dass Unternehmen eine Sicherheitskultur aufbauen.…

Hacker-Gruppe Lapsus$ leakt 37 Gigabyte Microsoft-Interna

Dieser Artikel wurde indexiert von heise Security Microsoft und Okta haben erfolgreiche Attacken durch Lapsus$ bestätigt. Unter den geleakten Daten soll sich Quellcode von Bing und Cortana befinden. Lesen Sie den originalen Artikel: Hacker-Gruppe Lapsus$ leakt 37 Gigabyte Microsoft-Interna

Quantifizierbare Cyberrisiken und der Wert von IT

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Modernes IT-Risikomanagement ist heute Teil der strategischen Unternehmensführung. Unternehmen müssen sich Unternehmen über die Risiken der Vernetzung aller Systeme exakt bewusst sein. Verschiedene Bedrohungen und die daraus resultierenden Risiken über…

Am Ende leidet die Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Warnung vor Kaspersky-Software sorgt das BSI für Verunsicherung bei Kunden und Partnern. Der Hersteller geht mit Transparenz und Argumenten in die Offensive. Auch Partner und Distributoren äußern sich.…