Autor: IT Security News

„Windows Defender Security Center“ pop-up scam

Dieser Artikel wurde indexiert von DieViren Betrügerisches „Windows Defender Security Center“-Pop-up kann Geldverlust und Systemschäden zur Folge haben  Das Pop-up „Windows Defender Security Center“ birgt eine von Betrügern erstellte Fake-Nachricht, die unschuldige Windows-Nutzer um ihr Geld bringen möchte. Bei dieser…

OpenSea email scam

Dieser Artikel wurde indexiert von DieViren Betrugsmasche über OpenSea-E-Mail – eine Phishing-Kampagne mit falschen Behauptungen über den NFT-Marktplatz Bei der E-Mail-Betrugsmasche bzgl. OpenSea handelt es sich um eine bösartige Kampagne, die mit Fake-Briefen versucht dazu zu bringen, Kontodaten und Anmeldeinformationen…

Nach Hacker-Angriff: Viele persönliche Nutzerdaten im Darknet

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bei einem Hacker-Angriff erbeuteten Kriminelle zahlreiche hochsensible Daten deutscher Kundinnen und Kunden – und veröffentlichten diese im Darknet. Lesen Sie den originalen Artikel: Nach Hacker-Angriff: Viele persönliche Nutzerdaten im Darknet

Microsoft Office: Zero-Day-Lücke ermöglicht Codeausführung

Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft Office ist von einer Sicherheitslücke betroffen, die das Ausführen von Code beim Öffnen von Dokumenten ermöglicht. So schützen Sie sich! Lesen Sie den originalen Artikel: Microsoft Office: Zero-Day-Lücke ermöglicht Codeausführung

2. IT-Grundschutz-Tag 2022

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: 2. IT-Grundschutz-Tag 2022

Charta der Vielfalt: BSI beteiligt sich am Deutschen Diversity-Tag

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Vielfalt und Toleranz im Miteinander am Arbeitsplatz zu stärken ist ein fortdauernder Prozess. Ziel ist es, dass sich alle Mitarbeitenden in ihrer Einzigartigkeit und mit ihren speziellen Talenten zugehörig…

Die Mythen von Zero Trust ergründen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust ist keine Technologie. Es ist vielmehr eine Geisteshaltung, oder vielleicht eine philosophische Einstellung. Das glaubt Rik Turner, Principal Analyst Emerging Technologies beim Beratungsunternehmen Omdia: „Es ist eine Denkweise,…

Neue WhatsApp-Gefahr: Bei Anruf Account weg!

Dieser Artikel wurde indexiert von News – COMPUTER BILD WhatsApp-Usern droht eine neue Betrugsmasche: Mit einem ebenso fiesen wie simplen Trick übernehmen Cyberkriminelle dauerhaft die Kontrolle über Accounts – ein einfacher Anruf genügt! Lesen Sie den originalen Artikel: Neue WhatsApp-Gefahr:…

Anzeige: Wie man Cyberattacken effektiv abwehren kann

Dieser Artikel wurde indexiert von Golem.de – Security Der Praxis-Leitfaden von Sophos fasst bisherige Erfahrungen und Erkenntnisse zur Bekämpfung von Cyberkriminalität übersichtlich zusammen. IT-Admins finden hier zahlreiche IT-Sicherheitsempfehlungen für Ihr Unternehmen. (Sophos) Lesen Sie den originalen Artikel: Anzeige: Wie man…

Cybersicherheit wird zum Wettlauf in der Automobilindustrie

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Drastischer Anstieg von Cyberangriffen auf vernetzte Fahrzeuge. Nachweis eines zertifizierten Cyber Security Management Systems (CSMS) gefordert. Lesen Sie den originalen Artikel: Cybersicherheit wird zum Wettlauf in der Automobilindustrie

Gejagte Jäger

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Heutzutage gehören Phishing und Drive-by-Downloads zu den erfolgreichsten initialen Infektionsvektoren. In der Prä-Internet-Zeit (zumindest für die breite Masse) waren es häufig Cracks für Spiele…

Bösartige Browser-Erweiterung: ChromeLoader kommt als ISO getarnt

Dieser Artikel wurde indexiert von heise Security Eine bösartige Erweiterung kann allen Browserverkehr über unerwünschte Server leiten und so Daten abschöpfen. ChromeLoader geht dabei trickreich vor. Lesen Sie den originalen Artikel: Bösartige Browser-Erweiterung: ChromeLoader kommt als ISO getarnt

CB-K22/0667

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Microsoft Word ist ein Textverarbeitungsprogramm der Firma Microsoft für die Windows-Betriebssysteme und Mac OS. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Word ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den…

CB-K22/0666

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0666

CB-K22/0665

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein lokaler Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0665

CB-K22/0664

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

Die Sicherheit von Drittanbieter-Apps für vernetzte Autos

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Drittanbieter-Apps für Tesla, Nissan, Renault und andere vernetzte Autos erfordern den Zugriff auf ein Konto beim Hersteller – das ist ein Sicherheitsrisiko. Lesen Sie den originalen Artikel: Die Sicherheit von Drittanbieter-Apps…

Security: Github hat NPM-Passwörter im Klartext geloggt

Dieser Artikel wurde indexiert von Golem.de – Security Die Untersuchung eines Sicherheitsvorfalls bei Github bringt neue und unerwartete Erkenntnisse zu NPM. (NPM, Malware) Lesen Sie den originalen Artikel: Security: Github hat NPM-Passwörter im Klartext geloggt

Joyn Plus: Kostenlose Testphase nutzen

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Anders als viele große Streaming-Dienste, die keinen kostenlosen Probemonat mehr anbieten, lässt sich Joyn vor einem kostenpflichtigen Abo gratis testen. Lesen Sie den originalen Artikel: Joyn Plus:…

Gesichtserkennung und Datenschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von Nutzern selbst hochgeladene Inhalte wie Fotos und Videos, die im Internet öffentlich zugänglich sind, sind keine „datenschutzfreien“ Daten. Nur weil Daten öffentlich zugänglich sind, stehen sie nicht zur freien…

Partnerkongress von Dormakaba mit 330 Teilnehmern

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Nach zwei Jahren der Online-Meetings, freuten sich die Partner und Dormakaba, sich wieder persönlich zu treffen. Über 330 Teilnehmer kamen zum Kongress nach München. Lesen Sie den originalen Artikel: Partnerkongress…

Zero-Day-Lücke in Microsoft Office ermöglicht Codeschmuggel

Dieser Artikel wurde indexiert von heise Security Sicherheitsforscher haben ein Word-Dokument entdeckt, das beim Öffnen Schadcode nachladen und ausführen kann. Aktuelle Software scheint davor zu schützen. Lesen Sie den originalen Artikel: Zero-Day-Lücke in Microsoft Office ermöglicht Codeschmuggel

Bintec Elmeg launcht be.Safe smart

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bintec Elmeg, Anbieter für Netzwerk-Lösungen, erweitert sein Security-Portfolio um die Lösung be.Safe smart. Die Cloud-basierte Anwendung bietet Netzsicherheit und richtet sich an die Bedürfnisse von kleinen und mittleren Unternehmen. Lesen…

Ransomware-Bedrohung nimmt stark zu

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Verizon Data Breach Investigations Report 2022: Anstieg von Ransomware-Angriffen im Vergleich zum Vorjahr größer als in den letzten fünf Jahren zusammen. Lesen Sie den originalen Artikel: Ransomware-Bedrohung nimmt stark zu

Malware aus dem Online-Shop

Dieser Artikel wurde indexiert von Sicherheit – silicon.de KRITIS standen 2021 laut Bundeslagebild „Cybercrime“ des BKA im Visier von Cyberkriminellen. Ein Gastbeitrag von Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity. Lesen Sie den originalen Artikel: Malware aus dem Online-Shop

Hacking-Wettbewerb „Pwn2Own“ läuft erfolgreich

Dieser Artikel wurde indexiert von Sicher & Anonym Es locken satte Geldbeträge für die Gewinner. Schon am zweiten Tag sollen viele populäre Anwendungen und Programme den Teilnehmern zum Opfer gefallen sein. Laut den ersten Informationen der Veranstalter von Trend Micros…

Zoom veröffentlicht wichtiges Sicherheitsupdate

Dieser Artikel wurde indexiert von Business Security Die Entwickler konnten in einer aktuellen Version der Videokonferenz-Software Zoom vier Sicherheitslücken schließen. Es hieß, Angreifer könnten Chats abfangen oder sogar Schadcode ausführen. Lesen Sie den originalen Artikel: Zoom veröffentlicht wichtiges Sicherheitsupdate

CB-K22/0386 Update 20

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die zlib ist eine freie Programmbibliothek zum Komprimieren und Dekomprimieren von Daten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…

CB-K22/0311 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen oder sonstige Auswirkungen zu verursachen. Lesen Sie den…

CB-K22/0208 Update 24

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen…

CB-K22/0118 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K21/1207 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

Android: Always-On Display einrichten

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wer nicht will, dass im Standby ein schwarzer Bildschirm angezeigt wird, kann die Always-On-Funktion nutzen. Dann erscheinen die wichtigsten Statusanzeigen. Lesen Sie den originalen Artikel: Android: Always-On…

Verschlusslösung senkt Verletzungsrisiko in Maschinenbau

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Sichere Verschlusslösungen für den Maschinen- und Anlagenbau vermeiden gedankenverlorenes Öffnen und verringern so das Verletzungsrisiko. Lesen Sie den originalen Artikel: Verschlusslösung senkt Verletzungsrisiko in Maschinenbau

Mit ganzheitlicher Cybersecurity sicher ans Ziel

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Transport- und Verkehrswesen erhöht ein ganzheitlicher Cybersecurity-Ansatz letztlich auch die Sicherheit der Passagiere. Lesen Sie den originalen Artikel: Mit ganzheitlicher Cybersecurity sicher ans Ziel

55. Jahresmitgliederversammlung des BDSW

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Rahmen seiner Jahresmitgliederversammlung betonte BDSW-Präsident Gregor Lehnert die Bedeutung eines Gesetzes für die Sicherheitswirtschaft. Lesen Sie den originalen Artikel: 55. Jahresmitgliederversammlung des BDSW

Seminar zur Hygiene von Raumluft-Anlagen nach VDI 6022

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die DGWZ bietet nun neu das Seminar „Raumlufttechnische Anlagen (RLT) – Hygiene nach VDI 6022 Kategorie A und B“ an. Lesen Sie den originalen Artikel: Seminar zur Hygiene von Raumluft-Anlagen…

FIDO Passkey: Eine Zukunft ohne Passwörter

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Apple, Google und Microsoft haben die Unterstützung eines FIDO-Standards angekündigt, der Passwörter durch Passkeys ersetzen soll. Lesen Sie den originalen Artikel: FIDO Passkey: Eine Zukunft ohne Passwörter

Firmware-Update für Zugangssicherungsgeräte von Sonicwall

Dieser Artikel wurde indexiert von Business Security Durch das Ausführen beliebigen Codes könnten Geräte lahmgelegt werden, die zum Absichern und Kontrollieren von Netzwerkgeräten in Unternehmen und Organisationen dienen. Die Sicherheitslecks sollen durch Firmware-Updates gestopft werden. Genauere Informationen zu der Lücke…

„DICOM und HL7 sind generell unsicher“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Krankenhäuser werden immer häufiger das Ziel von Cyberattacken. Verlässliche Netzwerkscanner gab es bisher nicht. Das Verbundprojekt „MITSicherheit.NRW“ sollte das ändern. Nun wurden die Ergebnisse von drei Jahren Forschung vorgestellt. Lesen…

Wie verhindere ich ein digitales Burnout?

Dieser Artikel wurde indexiert von blog.avast.com DE Mai ist ein toller Monat. Die Tage werden länger, die Sonne scheint mehr, man hat bessere Laune und geht öfter nach draußen. Mai ist jedoch auch der Monat der “Mental Health Awareness” und…

FIRST Conference FIRSTCON22

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: FIRST Conference FIRSTCON22

CB-K22/0531 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen…

CB-K22/0436 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Lesen Sie den originalen…

CB-K22/0386 Update 19

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die zlib ist eine freie Programmbibliothek zum Komprimieren und Dekomprimieren von Daten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…

CB-K22/0220 Update 30

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein Angreifer kann mehrere Schwachstellen in expat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K22/0220 Update 30

CB-K22/0146 Update 32

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0146 Update 32

Datensicherungsstrategien und -lösungen für kleine Netzwerke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kleine Unternehmen verfügen oft über keine IT-Spezialisten, die sich regelmäßig um die Datensicherung kümmern können. Oft übernehmen Anwender oder Vorgesetzte die Verwaltung der Backups. Dabei sollte die Lösung leicht bedienbar,…

Verbreitete Trugschlüsse in der Operativen Informationssicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Firmen unterliegen oft dem Trugschluss, operative IT-Sicherheit ließe sich ohne dedizierte Experten-Teams im „Tagesgeschäft mitverwalten“. Ein weiteres Risiko ist die Annahme, durch Einsatz von Werkzeugen und Technologie die OnPrem- und…

Neue Ransomware zwingt Opfer zu guten Taten

Dieser Artikel wurde indexiert von News – COMPUTER BILD Normalerweise verlangen hinter Ransomware stehende Kriminelle Bitcoins als Lösegeld. Bei einer neuen Variante müssen die Opfer jetzt gute Taten vollbringen, um ihre Daten zurückzubekommen. Lesen Sie den originalen Artikel: Neue Ransomware…

Betriebssystem: Linux-Hacker baut Rootkit für Googles Fuchsia OS

Dieser Artikel wurde indexiert von Golem.de – Security Der Linux-Entwickler und Sicherheitsforscher Alexander Popov hat sich die Sicherheit von Googles Fuchsia vorgenommen und ist fündig geworden. (Fuchsia, Linux-Kernel) Lesen Sie den originalen Artikel: Betriebssystem: Linux-Hacker baut Rootkit für Googles Fuchsia…

Chrome: Einstellungen exportieren

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Der Chrome-Browser führt für jeden Nutzer ein eigenes Profil. Die darin enthaltenen Einstellungen können Sie einfach auf einen neuen Rechner mitnehmen. Lesen Sie den originalen Artikel: Chrome:…

Urheberrecht: Seth Greens Affe ist entführt worden

Dieser Artikel wurde indexiert von Golem.de – Security Per Phishing-Angriff ist dem Schauspieler sein Bored-Ape-NFT entwendet worden. Das bringt seine neue Serie in Gefahr. (Urheberrecht, Security) Lesen Sie den originalen Artikel: Urheberrecht: Seth Greens Affe ist entführt worden

Rohrverbindungssystem schafft Effizienz auf Baustellen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie installationsfertige Rohrverbindungen dem Brandschutzsystem mehr Effizienz verschaffen und das Baustellenmanagement optimieren. Lesen Sie den originalen Artikel: Rohrverbindungssystem schafft Effizienz auf Baustellen

Sensorik für den sicheren Umgang mit Wasserstoff

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zuverlässige Messtechnik mit optimaler Sensorik ist eine unabdingbare Voraussetzung für die Nutzung von Wasserstoff als Energieträger. Lesen Sie den originalen Artikel: Sensorik für den sicheren Umgang mit Wasserstoff

Smart-City-Konzepte für die Stadt der Zukunft

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie können künftig immer mehr Menschen in immer größeren Städten leben? Smart-City-Konzepte sollen als Mittel der Wahl die Digitalisierung vorantreiben. Lesen Sie den originalen Artikel: Smart-City-Konzepte für die Stadt der…

VfS-Kongress: Zivil- und Katastrophenschutz im Fokus

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Corona, Flut und Krieg: Die Krisen in der Welt häufen sich. Beim VfS-Kongress 2022 in Kassel wurden Stimmen laut, die ein Umdenken im Zivil- und Katastrophenschutz fordern. Lesen Sie den…

Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen. Lesen Sie den originalen Artikel: Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt

UltimateTracker 2022 feat. KeyLogger

Dieser Artikel wurde indexiert von blog.trendmicro.de Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Für diejenigen, bei denen der Titel Erinnerungen an die Soundtracker der 16-Bit-Ära weckt, soll gleich gesagt werden – nein, hier geht es nicht um Soundtracker…

CB-K22/0421 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0421…

CB-K22/0363 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Kommandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial…

CB-K22/0075 Update 23

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Lesen Sie…

CB-K21/1291 Update 37

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…

CB-K19/0696 Update 42

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

Sonderpatch von Oracle schließt Sicherheitslücke

Dieser Artikel wurde indexiert von Business Security Fällig wären Oracle-Updates eigentlich im Juli zum Fixtermin Oracle Critical Patch Update (CPU). Doch um zu verhindern, dass Angreifer durch eine Schwachstelle ohne Authentifizierung die Oracle E-Business-Suite kompromittieren können, gab es jetzt außer…

Hacken für Katastrophenschutz und Lieferkette

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zur Stärkung der Resilienz von Katastrophenschutz und Lieferketten, veranstalten Forschungsprojekte „Spell“ und „Pairs“ auf der Interschutz 2022 einen „Hackathon“. Lesen Sie den originalen Artikel: Hacken für Katastrophenschutz und Lieferkette

Neue Blickwinkel bei Video und Zutritt

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mitte Mai lud der BHE zum Fachkongress „Videosicherheit / Zutrittssteuerung“ ein. Vorträge, die tief in die Sicherheitstechnik eintauchten, prägten die Veranstaltung. Lesen Sie den originalen Artikel: Neue Blickwinkel bei Video…

Salto übernimmt Mehrheit an Bluefield Smart Access

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Salto Systems hat den Mehrheitsanteil von Bluefield Smart Access übernommen und damit sein Portfolio an Zutrittslösungen weiter ausgebaut. Lesen Sie den originalen Artikel: Salto übernimmt Mehrheit an Bluefield Smart Access

Master of Pwn gekürt

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Letzte Woche fand in Vancouver der Pwn2Own-Hacking-Wettbewerb zum 15. Mal statt. 17 Teilnehmer versuchten diesmal 21 Hacking-Ziele über bislang unbekannte Sicherheitslücken  in verschiedenen Kategorien zu überwinden. Der Veranstalter, die Zero Day…

Nancy Faeser: Der wandelnde Fallrückzieher

Dieser Artikel wurde indexiert von Golem.de – Security Angeblich ist Nancy Faeser Bundesinnenministerin geworden, um sich für den hessischen Landtagswahlkampf zu profilieren. Das merkt man leider. Ein IMHO von Friedhelm Greis (Nancy Faeser, Verschlüsselung) Lesen Sie den originalen Artikel: Nancy…

CB-K21/0317 Update 34

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial…

CB-K21/0185 Update 39

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um…

CB-K20/1217 Update 38

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0852 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund KDE ist ein grafischer Desktop für Linux Systeme. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KDE ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K20/0852 Update 7

CB-K19/0101 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund rsyslog ist ein erweiterter, multithread syslog Dämon der MySQL, syslog/TCP, RFC 3195, „permitted sender“ Listen, Filterfunktionen für einzelne Nachrichtenteile und eine fein granulierte Steuerung des Ausgabeformates bietet. Ein entfernter, anonymer Angreifer kann…

Microsoft: Updates außer der Reihe beheben Authentifizierungsfehler

Dieser Artikel wurde indexiert von heise Security Die Aktualisierungen zum Mai-Patchday führten zu Authentifizierungsfehlern von Diensten im Active Directory. Neue Patches ohne den Fehler stehen jetzt bereit. Lesen Sie den originalen Artikel: Microsoft: Updates außer der Reihe beheben Authentifizierungsfehler

Outlook: Weiterleitung einrichten

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Sie möchten, dass in Ihrem Urlaub an Sie gerichtete E-Mails automatisch bei Ihrer Vertretung landen? Dann sind Weiterleitungsregeln das Mittel der Wahl. Lesen Sie den originalen Artikel:…

7. Norddeutscher Sicherheitstag: Resilienz erhöhen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der 7. Norddeutsche Sicherheitstag des ASW Nord in Hamburg beschäftigte sich besonders mit der Frage, wie die Wirtschaft ihre Resilienz erhöhen kann. Lesen Sie den originalen Artikel: 7. Norddeutscher Sicherheitstag:…

„Signiertes Video“ verifiziert Echtheit von Aufnahmen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Axis Communications startet Open-Source-Projekt zur Videoauthentifizierung: „Signiertes Video“ verifiziert Echtheit von Videomaterial. Lesen Sie den originalen Artikel: „Signiertes Video“ verifiziert Echtheit von Aufnahmen

CE-Zertifizierung für automatisierte Zutrittskontrolle

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die neue CE-Norm macht automatisierte Zugangskontrollsysteme sicherer: verschiedene Maßnahmen erhöhen die Sicherheit von beweglichen Zugangslösungen. Lesen Sie den originalen Artikel: CE-Zertifizierung für automatisierte Zutrittskontrolle

Ransomware-Versicherungen – Eine Lösung ohne Risiko?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Kriminalität hat Hochkonjunktur und verursacht in der deutschen Wirtschaft Schäden in Höhe von mehr als 220 Milliarden Euro pro Jahr. In den letzten Jahren ist eine starke Zunahme von Ransomware-Angriffen…

Schweiz will Bundesamt für Cybersicherheit etablieren

Dieser Artikel wurde indexiert von heise Security Die Schweizer Regierung will die Kräfte gegen Cyberangriffe stärken und bündeln. Aus dem Nationalen Zentrum für Cybersicherheit soll ein Bundesamt werden. Lesen Sie den originalen Artikel: Schweiz will Bundesamt für Cybersicherheit etablieren

WordPress-Websites mit Jupiter Theme bedroht

Dieser Artikel wurde indexiert von Verschlüsselung Es sollten dringend die aktuellen Versionen der Theme-Builder heruntergeladen und installiert werden. Aufgrund einer kritischen Lücke könnten Angreifer Schaden anrichten. Die kritische Lücke (CVE-2022-1654) betrifft die uninstallTemplate-Funktion – die Seite könnte nach dem Deinstallieren…