Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1175 Update 20
Autor: IT Security News
Ukraine-Krieg: Betrug mit Fake-Spendenaufrufen
Dieser Artikel wurde indexiert von News – COMPUTER BILD Kriminelle missbrauchen den Ukraine-Krieg für ihre eigenen Machenschaften. Die neuste Masche sind Spendenaufrufe, bei denen das Geld bei den Verbrechern landet. Lesen Sie den originalen Artikel: Ukraine-Krieg: Betrug mit Fake-Spendenaufrufen
Nordkoreanische Cyberkriminelle greifen Sicherheitslücke in Chrome an
Dieser Artikel wurde indexiert von heise Security Um in ihre Rechner einzubrechen, haben nordkoreanische Angreifer Opfer auf fingierte Webseiten gelockt, die eine Sicherheitslücke in Google Chrome missbrauchen. Lesen Sie den originalen Artikel: Nordkoreanische Cyberkriminelle greifen Sicherheitslücke in Chrome an
CB-K18/0763 Update 32
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.…
CB-K22/0324 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial…
CB-K22/0321 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…
CB-K22/0306 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of…
CB-K22/0283 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Mozilla…
Gartner definiert mit SSE einen neuen Begriff als Teil von SASE
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vielleicht sind Sie bereits über den neuen, von Gartner geprägten Begriff SSE gestolpert. Doch was hat es mit „Security Service Edge“ genau auf sich? Und was halten Hersteller und Reseller…
Datenschutz: EU und USA im Grundsatz einig bei Privacy-Shield-Nachfolger
Dieser Artikel wurde indexiert von Golem.de – Security Noch gibt es keinen Text oder Details zu einem Nachfolger des Privacy-Shield-Abkommens. EU- und US-Führung sind sich wohl aber einig. (Privacy Shield, Datenschutz) Lesen Sie den originalen Artikel: Datenschutz: EU und USA…
Linux-Malware bedroht Windows
Dieser Artikel wurde indexiert von heise Security Es taucht immer mehr Malware auf, die das Windows Subsytem for Linux (WSL) als Einfallstor nutzen. Die Gefahr steigt, warnen Sicherheitsforscher. Lesen Sie den originalen Artikel: Linux-Malware bedroht Windows
NordVPN: Rabatte und Gratis-Virenschutz
Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit NordVPN surfen Sie jetzt nicht nur günstiger, sondern auch sicherer. Der Anbieter gibt 72 Prozent Rabatt auf das VPN und legt seinen brandneuen Online-Bedrohungsschutz gratis obendrauf. Lesen Sie den originalen…
Google: Nordkoreanische Hacker nutzten Zero Day in Chrome aus
Dieser Artikel wurde indexiert von Golem.de – Security Über Jobanzeigen für Disney oder Oracle sollte Opfern ein Chrome-Exploit untergeschoben werden. Google beschreibt die Angriffe aus Nordkorea. (Google, Browser) Lesen Sie den originalen Artikel: Google: Nordkoreanische Hacker nutzten Zero Day in…
Kritis: US-Justiz klagt vier staatliche russische Hacker an
Dieser Artikel wurde indexiert von Golem.de – Security Mitarbeiter des FSB und des russischen Verteidigungsministeriums sind in den US als Hacker angeklagt – ein symbolischer Schritt. (Kritis, Applikationen) Lesen Sie den originalen Artikel: Kritis: US-Justiz klagt vier staatliche russische Hacker…
heise-Angebot: Supply Chain Security: Jetzt noch Frühbucherrabatt für den Thementag sichern
Dieser Artikel wurde indexiert von heise Security Die halbtägige Online-Veranstaltung am 26. April beschäftigt sich mit den Schwachstellen in der Softwarelieferkette und Maßnahmen, um sie abzusichern. Lesen Sie den originalen Artikel: heise-Angebot: Supply Chain Security: Jetzt noch Frühbucherrabatt für den…
Was Chips „made in EU“ für die Security bedeuten können
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission schlägt mit dem EU Chips Act ein Maßnahmenpaket vor, um die Versorgungssicherheit, Resilienz und technologische Führungsrolle der EU im Bereich Halbleitertechnologien und -anwendungen zu sichern. Das Europäische Chip-Gesetz…
Verlängert: Bis zu 73 Prozent Rabatt auf Norton 360
Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 73 Prozent Rabatt auf alle Varianten – aber nur für kurze Zeit! Lesen…
Lapsus$: Londoner Polizei verhaftet jugendliche Hacker
Dieser Artikel wurde indexiert von Golem.de – Security Eine Gruppe Jugendlicher und junger Erwachsener soll weltweit Konzerne gehackt haben – nun wurden mehrere mutmaßliche Mitglieder festgenommen. (Security, Virus) Lesen Sie den originalen Artikel: Lapsus$: Londoner Polizei verhaftet jugendliche Hacker
Ukraine-Krieg: Retarus spendet 100.000 Euro für Opfer
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das Münchner IT-Unternehmen Reatarus setzt ein Zeichen der Solidarität mit den Menschen in der Ukraine und spendet 100.000 Euro für die Opfer des Krieges in der Ukraine. Lesen Sie den…
Geze zeigt Neuheiten auf Architekten-Messe
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Geze präsentiert Ende April auf der „Architect@Work“ 2022 in München Lösungen, die vor allem für Architekten und Planer interessant sind. Lesen Sie den originalen Artikel: Geze zeigt Neuheiten auf Architekten-Messe
l+f: Anonymous leakt Nestle-Daten? Nestle: Nein, das waren wir selber
Dieser Artikel wurde indexiert von heise Security Das Hacker-Kollektiv Anonymous gibt an, Daten bei Nestlé kopiert und veröffentlicht zu haben. Nestlé widerspricht: Das sei man selbst gewesen. Lesen Sie den originalen Artikel: l+f: Anonymous leakt Nestle-Daten? Nestle: Nein, das waren…
Western Digital schließt Root-Schadcode-Lücke in My-Cloud-Netzwerkspeichern
Dieser Artikel wurde indexiert von heise Security Es gibt ein wichtiges Sicherheitsupdate für verschiedene NAS-Modelle von Western Digital. Lesen Sie den originalen Artikel: Western Digital schließt Root-Schadcode-Lücke in My-Cloud-Netzwerkspeichern
Was Unternehmen gegen Schatten-IT tun können
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-IT entsteht überall dort, wo Angestellte in Ermangelung zufriedenstellender Anwendungen eigene Tools und Software-Lösungen einsetzen. Wie Unternehmen darauf reagieren können und warum sie es sogar müssen, beleuchtet Avision. Lesen Sie…
Dark Patterns: Mit diesen sechs Tricks werden Nutzerdaten abgegriffen
Dieser Artikel wurde indexiert von Golem.de – Security Überlasten, behindern oder vernebeln: Sogenannte Dark Patterns verleiten Nutzer im Netz dazu, ungewollt ihre Daten preiszugeben. Von Christiane Schulzki-Haddouti (Tracking, Datenschutz) Lesen Sie den originalen Artikel: Dark Patterns: Mit diesen sechs Tricks…
Bericht: Britische Behörden verhaften mutmaßliche LAPSUS$-Mitglieder
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Es handelt sich um sieben Personen im Alter zwischen 16 und 21- Jahren. Sie sind inzwischen wieder auf freiem Fuß. Ein 16-Jähriger wird beschuldigt, der Kopf der Gruppe zu sein. Lesen Sie…
Steigende Nutzerzahlen und Risiken bei Microsoft 365
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle…
Hacker-Gruppe Lapsus$: Sieben Teenager in Großbritannien festgenommen
Dieser Artikel wurde indexiert von heise Security In Großbritannien sind sieben Teenager in Verbindung mit Ermittlungen zur Lapsus$-Gruppe festgenommen worden. Ein 16-Jähriger soll Kopf der Gruppe sein. Lesen Sie den originalen Artikel: Hacker-Gruppe Lapsus$: Sieben Teenager in Großbritannien festgenommen
US-Justiz klagt vier russische Cyberkriminelle an
Dieser Artikel wurde indexiert von heise Security Tausende Rechner aus dem Energiesektor in über hundert Ländern hätten die russisch-staatlichen Einbrecher kompromittiert. Nun erhebt die US-Justiz Anklage. Lesen Sie den originalen Artikel: US-Justiz klagt vier russische Cyberkriminelle an
Den Ransomware-Super-GAU vermeiden
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann. Lesen Sie den originalen Artikel: Den Ransomware-Super-GAU vermeiden
Wann macht ein Headless-Ansatz wirklich Sinn?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Headless ist im Laufe der letzten Jahre zum Buzzword im Marketing, E-Commerce und der IT-Branche avanciert und wird gerne als „Lösungsansatz der Zukunft“ betitelt. Lesen Sie den originalen Artikel:…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-24
Kritische Lücken in Carbon App Control User-Choice-Billing: Google umarmt Spotify und erhöht Druck auf Apple Android: 10 (versteckte) Funktionen, die du kennen solltest Verfassungsschutz verschärft Warnung vor russischen Cyberangriffen Per Post nicht erreichbar: Bundesamt macht Schreiben an Telegram öffentlich Anonymous:…
Kritische Lücken in Carbon App Control
Dieser Artikel wurde indexiert von Verschlüsselung Jetzt patchen! Das neue Sicherheitsupdate von Carbon App Control für Windows schließt zwei kritische Lücken. Werden Systeme mit Carbon App Control von VMware geschützt, sollte zeitnah die aktuelle Version installiert werden. Lesen Sie den…
User-Choice-Billing: Google umarmt Spotify und erhöht Druck auf Apple
Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Mit dem prominenten Pilotpartner Spotify öffnet Google seinen Play-Store für „User-Choice-Billing“. Apps können dabei auch ein eigenes Zahlungssystem anbinden. Dieser Schritt erhöht auch den Druck auf Apple, das sich diesem…
Android: 10 (versteckte) Funktionen, die du kennen solltest
Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Android ist vollgepackt mit Funktionen – manche sind offensichtlich, andere recht gut versteckt. Wir zeigen euch zehn Features, die ihr vielleicht noch nicht kanntet. Google ist mittlerweile bei Android-Version 12…
Verfassungsschutz verschärft Warnung vor russischen Cyberangriffen
Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Das Bundesamt für Verfassungsschutz (BfV) hat seine Warnung vor Cyberangriffen mutmaßlich im Auftrag des russischen Militärgeheimdienstes handelnder Hacker noch einmal deutlich verschärft. Die Kölner Behörde beobachtet laut einer Mitteilung vom…
Per Post nicht erreichbar: Bundesamt macht Schreiben an Telegram öffentlich
Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Nachdem die deutschen Behörden die Telegram-Betreiber in Dubai per Post nicht erreichten, haben sie nun einen ungewöhnlichen Weg gewählt und ihre Schreiben an Telegram im Netz öffentlich gemacht. Das Bundesamt…
Anonymous: Russische Zentralbank gehackt und Geheimdokumente erbeutet?
Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur Das Hackerkollektiv Anonymous hat Russland schon länger den Krieg erklärt. Jetzt behauptet die Gruppe, die Zentralbank Russlands gehackt zu haben, und droht mit der Veröffentlichung geheimer Dokumente. Hacker auf der…
Tausende offenliegende Cloud-Datenbanken gefunden
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Schwachstellen waren oft das Ergebnis einer unsachgemäßen Konfiguration von Echtzeit-Datenbanken. Lesen Sie den originalen Artikel: Tausende offenliegende Cloud-Datenbanken gefunden
BigBrotherAwards am 29. April 2022
Dieser Artikel wurde indexiert von Digitalcourage Überwachungskrimis und Wildwestgeschichten, Schmierenkomödien und Realsatire, Dramen und Thriller – die BigBrotherAwards gehen auch in diesem Jahr wieder an die wahnwitzigsten und skrupellosesten Datenkraken in Wirtschaft und Politik. Lesen Sie den originalen Artikel: BigBrotherAwards…
Lapsus$-Hacks: Stecken Teenager dahinter?
Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Hacker-Gruppe Lapsus$ sorgte in den letzten Wochen mit Hacks bei Microsoft, Samsung, Nvidia und anderen für Schlagzeilen. Wie sich jetzt herausstellte, könnten Jugendliche dahinterstecken. Lesen Sie den originalen Artikel: Lapsus$-Hacks:…
Clearview AI: Ukraine identifiziert tote russische Soldaten mit KI
Dieser Artikel wurde indexiert von Golem.de – Security Die Ukraine sucht mit Gesichtserkennung nach den Social-Media-Profilen von toten russischen Soldaten und benachrichtigt dann Angehörige. (Ukraine-Krieg, KI) Lesen Sie den originalen Artikel: Clearview AI: Ukraine identifiziert tote russische Soldaten mit KI
SASE-Services für MSPs
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Palo Alto Networks erweitert seine Cloud-Security-Lösung Prisma um SASE-Funktionalitäten für Managed Service Provider. Ein mandantenfähiges Management-Portal und offene Schnittstellen sollen es ermöglichen, SASE-Services kosteneffizient und in großem Umfang bereitzustellen. Lesen…
Lapsus$: Teenager soll Microsoft, Nvidia und Samsung gehackt haben
Dieser Artikel wurde indexiert von Golem.de – Security Der Kopf hinter der Ransomwaregruppe Lapsus$ soll ein 16-jähriger Teenager aus Großbritannien sein. (Security, Microsoft) Lesen Sie den originalen Artikel: Lapsus$: Teenager soll Microsoft, Nvidia und Samsung gehackt haben
Doppelter Betrug: Phishing-Konzept mit Browser-In-The-Browser-Attacke ausgebaut
Dieser Artikel wurde indexiert von heise Security Ein Sicherheitsforscher stellt einen erweiterten Phishing-Ansatz zum Einkassieren von Passwörtern vor. Betrüger sollten jetzt aufhören zu lesen. Lesen Sie den originalen Artikel: Doppelter Betrug: Phishing-Konzept mit Browser-In-The-Browser-Attacke ausgebaut
Falsche Ukraine-Hacker: LKA warnt vor Erpresser-Mails
Dieser Artikel wurde indexiert von News – COMPUTER BILD Kriminelle kapern immer häufiger Internetseiten. Aktuell warnt das Landeskriminalamt Baden-Württemberg Unternehmen vor Erpresser-E-Mails, die im Zusammenhang mit dem Ukraine-Konflikt stehen. Lesen Sie den originalen Artikel: Falsche Ukraine-Hacker: LKA warnt vor Erpresser-Mails
Ukrainekrieg: Verfassungsschutz verschärft Warnung vor Cyberangriffen
Dieser Artikel wurde indexiert von Golem.de – Security Der Verfassungsschutz warnt die Wirtschaft eindringlich vor russischen Cyberangriffen. Aktuelle beobachte man Angriffe der Gruppe Ghostwriter. (Verfassungsschutz, Malware) Lesen Sie den originalen Artikel: Ukrainekrieg: Verfassungsschutz verschärft Warnung vor Cyberangriffen
Android: Notfallkontakt einrichten
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Falls Sie in eine Notsituation, etwa einen Unfall, geraten und Ihr Handy nicht mehr bedienen können, empfiehlt es sich, Kontaktinformationen zu hinterlegen. Lesen Sie den originalen Artikel:…
Mögliche Folgen des Angriffs auf Okta
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Wir erläutern mögliche Folgen des Angriffs und erklären, wie Sie Ihr Unternehmen schützen können. Lesen Sie den originalen Artikel:…
Sichere Entsorgung von ausgedienter IT-Hardware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die physischen Systeme und digitalen Geräte, die das Herzstück eines Unternehmens bilden, haben eine begrenzte Lebensdauer. Doch selbst veraltete IT-Hardware kann noch einen Wert haben und sei es nur wegen…
Cyber-Bedrohungen im Kontext des Ukraine-Kriegs
Dieser Artikel wurde indexiert von blog.avast.com DE „In diesem Krieg sehen wir Cyberangriffe sowohl aus Russland als auch aus der Ukraine“, kommentierte Luis Corrons, Avast Security Evangelist, kürzlich. „Obendrein nutzen Cyberkriminelle die Situation aus, um gutwillige Nutzer*innen zu betrügen, die…
Was gute Tools für IT-Forensik auszeichnet
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Werkzeuge und Prozesse für digitale Forensik helfen bei schnellen und gezielten Reaktionen nach Cyberattacken. Lesen Sie den originalen Artikel: Was gute Tools für IT-Forensik auszeichnet
Sicherheitskräfte: Eskalation vermeiden
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Umgang mit aggressiven Personen ist eine der Herausforderungen für Sicherheitskräfte. Wie kann die Eskalation einer Situation vermieden werden? Lesen Sie den originalen Artikel: Sicherheitskräfte: Eskalation vermeiden
BVSW begrüßt zwei neue Beiratsmitglieder
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit Prof. Dr. Wilhelm Schmidbauer und Klaus-Dieter Josel stehen dem BVSW zwei neue Beiratsmitglieder ab sofort werden den BVSW ab sofort beratend zur Seite. Lesen Sie den originalen Artikel: BVSW…
Wozu IoT-Umgebungen mit 5G versorgt werden
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. NTT und Schneider Electric arbeiten zusammen, um Industrieanlagen mit einer 5G-Plattform auszustatten und so die Innovationskraft der Betreiber zu stärken. Lesen Sie den originalen Artikel: Wozu IoT-Umgebungen mit 5G versorgt…
Kameras für Betrieb in explosionsgefährdeten Bereichen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Hanwha Techwin führt drei explosionssichere Kameramodelle ein, die einen sicheren Betrieb in industriellen Einsatzgebieten mit stark flüchtigen Atmosphären ermöglichen. Lesen Sie den originalen Artikel: Kameras für Betrieb in explosionsgefährdeten Bereichen
Rubrik bürgt für Ransomware-Recovery in der Cloud
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Datenschutzspezialisten aus Palo Alto erweitern ihre Ransomware-Recovery-Garantie der Enterprise Edition nun auch auf den isolierten Cloud-Vault-Service zur Wiederherstellung von Daten nach einem Cyberangriff. Lesen Sie den originalen Artikel: Rubrik…
EuroJackpot-Höchstgrenze steigt auf 120 Millionen Euro
Dieser Artikel wurde indexiert von ITespresso.de Neue Regeln ab März 2022: Alle Neuerungen im Überblick Deutschland – Die europaweite Lotterie „EuroJackpot“ zählt zu den beliebtesten Spielen hierzulande. Zum 10-jährigen Jubiläum erhält das „Eurolotto“ jetzt ein Update. Künftig können die Jackpots…
l+f: Das große Wettrennen der Verschlüsselungstrojaner
Dieser Artikel wurde indexiert von heise Security Sicherheitsforscher haben die Stoppuhr gezückt und Ransomware bei der Arbeit beobachtet. Lesen Sie den originalen Artikel: l+f: Das große Wettrennen der Verschlüsselungstrojaner
Zero Trust und maximale Transparenz optimieren den Bedrohungsschutz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der steigenden Anzahl an Cyberbedrohungen nimmt die Bedeutung der Netzwerksicherheit immer weiter zu. Schutz vor unerwünschten Datenzugriffen bieten ganzheitliche Security-Lösungen, die hochaktuelle Sicherheitsansätze wie Zero Trust mit leistungsfähigen Überwachungssystemen…
Antiviren-Hersteller F-Secure spaltet sich auf
Dieser Artikel wurde indexiert von heise Security Der Antivirenhersteller F-Secure splittet sich in Business- und Konsumenten-Bereich auf. Die Business-Einheit erhält den Namen WithSecure. Lesen Sie den originalen Artikel: Antiviren-Hersteller F-Secure spaltet sich auf
Aus F-Secure Business wird WithSecure
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed F-Secure hat eine neue Marke für die Unternehmenssicherheit mit dem Namen WithSecure eingeführt. Diese Marke wurde in enger Zusammenarbeit mit Mitarbeitern von F-Secure, Vertriebspartnern und Kunden entwickelt, um von dem…
VMware Carbon App Control: Angreifer könnten Schadcode auf Server schieben
Dieser Artikel wurde indexiert von heise Security Wichtige Sicherheitsupdates schließen zwei kritische Lücken in Carbon App Control für Windows. Lesen Sie den originalen Artikel: VMware Carbon App Control: Angreifer könnten Schadcode auf Server schieben
Besserer Schutz sensibler Daten in Zeiten von Remote Work
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Angesichts steigender Cyberangriffen sollten Unternehmen sicherstellen, dass sie IT- und softwareseitig umfassende Vorkehrungen treffen, um sich besser zu schützen. Bei der Auswahl passender Softwaretools gilt es einige grundlegende Aspekte…
Kostenfalle Passwort
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen investieren immer mehr Geld, um sich vor Cyber-Kriminellen zu schützen. Laut einer Studie von Deloitte geben sie jährlich im Bereich Sicherheit rund 2.500 Euro für jeden Vollzeitmitarbeiter aus.…
Effizienter und sicherer Backupspeicher
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Daten entwickeln sich in der modernen digitalen Wirtschaft zur wichtigsten Währung. Die Verwaltung, Speicherung und Sicherung von Daten ist deshalb für Unternehmen von größter Bedeutung. Lesen Sie den originalen…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-23
Sicherheitslücke in WordPress CB-K21/0892 Update 5 CB-K21/0841 Update 38 CB-K21/0838 Update 26 CB-K21/0813 Update 4 CB-K21/0729 Update 19 Lapsus$-Hack: Microsoft bestätigt Datendiebstahl CB-K21/0284 Update 10 CB-K20/1057 Update 19 CB-K20/0483 Update 25 CB-K20/0051 Update 34 CB-K18/0841 Update 3 Microsoft bestätigt Cyberangriff…
Sicherheitslücke in WordPress
Dieser Artikel wurde indexiert von Business Security Die aktuelle Ausgabe des Content-Management-Systems sollte installiert werden, damit Nutzer von WordPress-Websites sich vor Schacode-Attacken schützen können. Die Entwickler sprechen von drei geschlossenen Sicherheitslücken. Lesen Sie den originalen Artikel: Sicherheitslücke in WordPress
CB-K21/0892 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…
CB-K21/0841 Update 38
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen.…
CB-K21/0838 Update 26
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K21/0838…
CB-K21/0813 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Zustand herzustellen und beliebigen Code…
CB-K21/0729 Update 19
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu…
Lapsus$-Hack: Microsoft bestätigt Datendiebstahl
Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft bestätigt, Opfer eines Angriffs der Hacker-Gruppe Lapsus$ geworden zu sein. Zusätzlich ist der wichtige Sicherheitsdienst Okta betroffen. Lesen Sie den originalen Artikel: Lapsus$-Hack: Microsoft bestätigt Datendiebstahl
CB-K21/0284 Update 10
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss…
CB-K20/1057 Update 19
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten oder einen Denial of Service Angriff durchzuführen oder…
CB-K20/0483 Update 25
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…
CB-K20/0051 Update 34
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel:…
CB-K18/0841 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K18/0841 Update 3
Microsoft bestätigt Cyberangriff durch Hackergruppe LAPSU$
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Gruppe LAPSU$ kompromittiert laut Microsoft ein Konto eines Mitarbeiters mit eingeschränkten Zugangsrechten. Die Hacker erbeuten nach eigenen Angaben Quellcode von Bing, Bing Maps und Cortana. Lesen Sie den originalen Artikel: Microsoft…
Partnerangebot: Webinar „Log4Shell, Ransomware und erfolgreiche Gegenmaßnahmen“
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit In dem Webinar der softScheck GmbH wird detailliert die Log4Shell-Sicherheitslücke, die Funktionsweise aktueller Ransomware und die dazugehörigen erfolgreichen Sicherheitsmaßnahmen erläutert. Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Log4Shell, Ransomware…
Angreifer könnten im Drupal-CMS Kontrolle übernehmen
Dieser Artikel wurde indexiert von heise Security Mit neuen Versionen schließt das Drupal-Projekt eine Sicherheitslücke, durch die Angreifer Kontrolle über ein betroffenes System übernehmen könnten. Lesen Sie den originalen Artikel: Angreifer könnten im Drupal-CMS Kontrolle übernehmen
Check Point übernimmt den Code-Spezialisten Spectral
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die Akquisition von Spectral fügt Check Point der Sicherheitsplattform CloudGuard Scanning Tools für Entwickler hinzu. Diese können mit SpectralOps Cloud-Applikationen und Infrastructure as Code auf Fehler hin analysieren. Lesen…
Linux: Kernel-Hacker veröffentlichen Richtlinie für Forschung
Dieser Artikel wurde indexiert von Golem.de – Security Nach dem Streit um von einer Uni eingeschleusten Bugs legt die Kernel-Community nun eine Richtlinie zur Forschung an dem Projekt vor. (Linux-Kernel, Linux) Lesen Sie den originalen Artikel: Linux: Kernel-Hacker veröffentlichen Richtlinie…
Hive-Ransomware im Rampenlicht
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research Einige Ransomware-Gruppen, die als Ransomware-as-a-Service (RaaS)-Netzwerke operieren, behaupten, bestimmte Sektoren wie Krankenhäuser oder andere kritische Branchen nicht anzugreifen, um Menschen nicht zu schaden. Das gilt offenbar nicht für Hive.…
Bitdefender: Große Rabattaktion bei neuem Testsieger
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security hat gerade erst den Testsieg bei COMPUTER BILD abgeräumt – auf die Schutzsoftware des Herstellers gibt es aktuell 60 Prozent Rabatt. Lesen Sie den originalen Artikel: Bitdefender: Große…
Ransomware: Microsoft bestätigt Hack durch Lapsus$
Dieser Artikel wurde indexiert von Golem.de – Security Nach der Veröffentlichung von Code durch Lapsus$ bestätigt Microsoft nun den Hack. Der sei aber sehr begrenzt gewesen. (Microsoft, Bing) Lesen Sie den originalen Artikel: Ransomware: Microsoft bestätigt Hack durch Lapsus$
Reproduzierbarkeit und Erklärbarkeit (XAI) in der KI
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Die Publikation richtet sich an Fachpersonal aus dem Bereich KI und ist ein Beispiel für den Fall „Deep Neural Networks“. Lesen Sie den originalen Artikel: Reproduzierbarkeit und Erklärbarkeit (XAI)…
CMS: Angreifer könnten in Drupal Kontrolle übernehmen
Dieser Artikel wurde indexiert von heise Security Mit neuen Versionen schließt das Drupal-Projekt eine Sicherheitslücke, durch die Angreifer Kontrolle über ein betroffenes System übernehmen könnten. Lesen Sie den originalen Artikel: CMS: Angreifer könnten in Drupal Kontrolle übernehmen
Playstation: Gran-Turismo-Spieler umgehen Mikrotransaktionen
Dieser Artikel wurde indexiert von Golem.de – Security Mit einem Trick verdienen Spieler Millionen In-Game-Credits am Tag – ganz ohne Cheats. Sie umgehen damit Sonys Monetarisierungsmodell. (Gran Turismo, Sony) Lesen Sie den originalen Artikel: Playstation: Gran-Turismo-Spieler umgehen Mikrotransaktionen
Sanktionslistenprüfung für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen müssen unabhängig von ihrer Größe, ihrer Ausrichtung und Branche Sanktionslistenprüfungen durchführen. Damit stellen sie sicher, dass weder ihre Partner noch ihre Lieferanten bzw. das Personal auf internationalen Sanktionslisten stehen.…
Didacta wettert gegen Open-Source
Dieser Artikel wurde indexiert von Digitalcourage Der „Didacta-Verband“ beschwert sich über landeseigene Open-Source-Lösungen an Schulen. Angebliche „Markteingriffe“ würden das Bildungssystem gefährden. Sehen da etwa ein paar IT-Großkonzerne ihre Pfründe bedroht? Lesen Sie den originalen Artikel: Didacta wettert gegen Open-Source
Geschäftsführerwechsel bei Fuji Europe Corporation
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zum 1. April tritt Herr Stefan Janssen die Nachfolge Klaus Gross als Geschäftsführer von Fuji Europe Corporation an. Lesen Sie den originalen Artikel: Geschäftsführerwechsel bei Fuji Europe Corporation
PCS Systemtechnik auf der Zukunft Personal Süd
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Nach zwei Jahren Pause lädt PCS Systemtechnik Besucher wieder live auf die Zukunft Personal Süd nach Stuttgart ein. Lesen Sie den originalen Artikel: PCS Systemtechnik auf der Zukunft Personal Süd
Sicherer Zugang durch elegante Sensorschleusen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Neue Funktionalitäten der Sensorschleusen von Dormakaba, die mit mehreren Designpreisen ausgezeichneten wurden, machen den Zugang zu Gebäuden noch sicherer. Lesen Sie den originalen Artikel: Sicherer Zugang durch elegante Sensorschleusen
Dallmeier zeigt Videosicherheitslösungen für Stadien
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Dallmeier ist Sponsor des Essma Safety & Security Workshops und zeigt Ende März in der Allianz Arena München videobasierte Security- und Businesslösungen. Lesen Sie den originalen Artikel: Dallmeier zeigt Videosicherheitslösungen…
Cybercrime: Die E-Mail ist Einfallstor Nummer eins
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind nach wie vor die bevorzugte Angriffsmethode von Cyberkriminellen. Der Mitarbeiter bleibt damit der größte Risikofaktor. Gerade in puncto hybrides Arbeiten ist es wichtig, dass Unternehmen eine Sicherheitskultur aufbauen.…
Hacker-Gruppe Lapsus$ leakt 37 Gigabyte Microsoft-Interna
Dieser Artikel wurde indexiert von heise Security Microsoft und Okta haben erfolgreiche Attacken durch Lapsus$ bestätigt. Unter den geleakten Daten soll sich Quellcode von Bing und Cortana befinden. Lesen Sie den originalen Artikel: Hacker-Gruppe Lapsus$ leakt 37 Gigabyte Microsoft-Interna
Quantifizierbare Cyberrisiken und der Wert von IT
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Modernes IT-Risikomanagement ist heute Teil der strategischen Unternehmensführung. Unternehmen müssen sich Unternehmen über die Risiken der Vernetzung aller Systeme exakt bewusst sein. Verschiedene Bedrohungen und die daraus resultierenden Risiken über…
Am Ende leidet die Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Warnung vor Kaspersky-Software sorgt das BSI für Verunsicherung bei Kunden und Partnern. Der Hersteller geht mit Transparenz und Argumenten in die Offensive. Auch Partner und Distributoren äußern sich.…
heise-Angebot: Security-Konferenz: Wenn ein falscher Mausklick zur Katastrophe führt
Dieser Artikel wurde indexiert von heise Security Die secIT 2022 startet nächste Woche. Dort erfährt man, wie man IT-Attacken abwehrt und wie man sich effektiv verhält, wenn Angreifer bereits im System sind. Lesen Sie den originalen Artikel: heise-Angebot: Security-Konferenz: Wenn…