Autor: IT Security News

Welt-Passwort-Tag: Zugangssicherheit im Fokus

Dieser Artikel wurde indexiert von heise Security An diesem Donnerstag findet der alljährliche Welt-Passwort-Tag statt. Grund dazu, sich noch einmal Gedanken über die Sicherheit von Zugängen zu machen. Lesen Sie den originalen Artikel: Welt-Passwort-Tag: Zugangssicherheit im Fokus

Report: Wie Security Ratings in der Lieferkette helfen können

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick. Lesen Sie den originalen Artikel: Report: Wie Security…

CB-K21/1238 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Dateien zu manipulieren oder offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1238 Update…

CB-K21/1087 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie den originalen Artikel:…

CB-K21/0770 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie…

CB-K21/0637 Update 23

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K21/0637…

CB-K21/0421 Update 15

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel:…

VPN-Deals: Die besten Angebote im Mai 2022

Dieser Artikel wurde indexiert von News – COMPUTER BILD VPN-Dienste müssen nicht teuer sein, gelegentlich locken tolle Rabatte. Wir ermitteln die stärksten Deals und stellen günstige VPN-Anbieter vor. Lesen Sie den originalen Artikel: VPN-Deals: Die besten Angebote im Mai 2022

Kontaktnachverfolgung: Luca-App löscht sämtliche Coronadaten

Dieser Artikel wurde indexiert von Golem.de – Security Das Kapitel Kontaktnachverfolgung ist für die Luca-App vorerst beendet. Die Anbieter wollen nun das Bezahlen per App in Restaurant forcieren. (Luca-App, Datenschutz) Lesen Sie den originalen Artikel: Kontaktnachverfolgung: Luca-App löscht sämtliche Coronadaten

Wie funktioniert die Mute-Funktion?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky So funktioniert die Mute-Funktion in Konferenz-Software. Lesen Sie den originalen Artikel: Wie funktioniert die Mute-Funktion?

Fünf Tipps für das perfekte Passwort

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jeder ist heute auf Plattformen, Websites und Portalen angemeldet, für die es Passwörter und Zugangsdaten braucht. Sowohl geschäftliche Dinge als auch private Inhalte sollten per Passwort geschützt werden. Aber auch…

BlackCat: Untersuchung via Trend Micro Vision One

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Lucas Silva, Incident Response Analyst, und Leandro Froes, Threat Researcher BlackCat (auch bekannt als AlphaVM oder AlphaV) ist eine Ransomware-Familie, die in der Programmiersprache Rust entwickelt wurde und als Ransomware-as-a-Service-Modell (RaaS) betrieben…

Avast One: Neue Funktionen für mehr Sicherheit

Dieser Artikel wurde indexiert von News – COMPUTER BILD Avast One baut seinen Funktionsumfang aus, ab sofort sind Privacy Advisor, E-Mail Guardian und Online Safety Score dabei. Lesen Sie den originalen Artikel: Avast One: Neue Funktionen für mehr Sicherheit

Sparkasse bringt eigenen Browser für Online-Banking

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bankkundinnen und -kunden geraten häufig ins Visier von Cyberkriminellen. Die Sparkasse schafft mit einem eigenen Browser nun mehr Sicherheit beim Online-Banking. Lesen Sie den originalen Artikel: Sparkasse bringt eigenen Browser für…

CB-K22/0364 Update 1

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen.…

Hack: Cyberangriff auf Sixt sorgt für Probleme bei Kunden

Dieser Artikel wurde indexiert von Golem.de – Security Trotz frühzeitiger Erkennung des Angriffes auf die IT des Unternehmens müssen Autos teils per Hand vermietet werden. (Autovermietung, Virus) Lesen Sie den originalen Artikel: Hack: Cyberangriff auf Sixt sorgt für Probleme bei…

Kostenlose Microsoft Defender Alternativen im Überblick

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer dem internen Virenschutz in Windows 10/11 nicht vertraut, aber keine kostenpflichtige Programme lizenzieren will, kann auch mit kostenlosen Tools für mehr Sicherheit nutzen. Wir geben einen Überblick. Lesen Sie…

Salesforce führt Multi-Faktor-Authentifizierung ein

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Software-as-a-Service ist durch Cyberangriffe bedroht – Salesforce will daher bis Mai kommenden Jahres alle Kunden zur Multi-Faktor-Authentifizierung verpflichten. Lesen Sie den originalen Artikel: Salesforce führt Multi-Faktor-Authentifizierung ein

Phisher haben Microsoft und den Handel im Visier

Dieser Artikel wurde indexiert von heise Security Die Verfügbarkeit von „Phishing-as-a-Service“-Angeboten hat laut einer Studie die Zahl der Phishing-Attacken im letzten Jahr um 29 Prozent anwachsen lassen. Lesen Sie den originalen Artikel: Phisher haben Microsoft und den Handel im Visier

Windows 10: Fake-Updates mit Ransomware im Umlauf

Dieser Artikel wurde indexiert von News – COMPUTER BILD Vorsicht beim Installieren von Windows-Updates: Kriminelle versuchen, mit Fake-Updates Ransomware zu verbreiten. So schützen Sie sich! Lesen Sie den originalen Artikel: Windows 10: Fake-Updates mit Ransomware im Umlauf

CB-K22/0524

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Pidgin ist ein Instant Messaging Client, der mehrere Instant Messaging Netzwerke unterstützt. Ein Angreifer kann eine Schwachstelle in Pidgin ausnutzen, um einen Man-in-the-middle Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0524

5 Tipps gegen Ransomware-Angriffe auf OT-Netzwerke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon…

Interschutz 2022: Digitalisierung im Einsatz

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Interschutz, Weltleitmesse für Feuerwehr, Rettungswesen, Bevölkerungsschutz und Sicherheit, steht vom 20. bis 25. Juni 2022 in Hannover ganz im Zeichen der Digitalisierung. Lesen Sie den originalen Artikel: Interschutz 2022:…

Partnerschaft für  SaaS und Cybersecurity

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Aqaio und Axonius schließen sich zusammen, um die Herausforderungen von SaaS und Cybersecurity Asset Management zu lösen Lesen Sie den originalen Artikel: Partnerschaft für  SaaS und Cybersecurity

Designserie für Notlichter von Labor Strauss

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Labor Strauss Gruppe präsentiert eine neue Designserie für Notlichter, die sich ansprechend ins Ambiente einfügt. Lesen Sie den originalen Artikel: Designserie für Notlichter von Labor Strauss

Gesamtkosten eines Schließsystems immer im Blick

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Assa Abloy hilft mit seinem Whitepaper „Wirtschaftlichkeitsbetrachtungen bei Schließsystemen“, die Gesamtkosten eines Schließsystems im Blick zu behalten. Lesen Sie den originalen Artikel: Gesamtkosten eines Schließsystems immer im Blick

Unternehmen müssen Mitarbeiter besser schulen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Corona-Krise mussten Unternehmen weltweit auf Homeoffice umstellen, um ihre Mitarbeiter zu schützen, doch damit kamen neue Gefahren: Allein 52 Milliarden Euro Schaden durch Cyber-Attacken waren im Jahr 2020…

Jetzt das C-Level von nötigen Investitionen überzeugen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat Unternehmen dazu gezwungen, praktisch über Nacht neue Technologien einzuführen, damit der Betrieb von Systemen und Prozessen aufrechterhalten werden konnte und Angestellte von zu Hause aus arbeiten konnten.…

IT-Sicherheit: Faeser lehnt Hackbacks offenbar doch ab

Dieser Artikel wurde indexiert von Golem.de – Security Die Bundesinnenministerin hatte zuvor Hackbacks nicht ausschließen wollen und eine gesetzliche Grundlage gefordert, nimmt davon nun aber Abstand. (Hackback, Onlinedurchsuchung) Lesen Sie den originalen Artikel: IT-Sicherheit: Faeser lehnt Hackbacks offenbar doch ab

Die BigBrotherAwards 2022 in den Medien

Dieser Artikel wurde indexiert von Digitalcourage Am 29. April haben wir die BigBrotherAwards 2022 verliehen. Wir präsentieren eine Auswahl von Medienberichten und freuen uns über interessante Hinweise auf weitere Artikel. Lesen Sie den originalen Artikel: Die BigBrotherAwards 2022 in den…

Tracking im DB Navigator

Dieser Artikel wurde indexiert von Digitalcourage Gemeinsam mit Mike Kuketz und Peter Hense stellt padeluun von Digitalcourage der Bahn ein Ultimatum: Werden die Datenschutzverstöße durch Tracker in der Bahn-App nicht stillgelegt wird Digitalcourage rechtliche Schritte gegen die Deutsche Bahn AG…

Play Store: Google hat 2021 rund 190.000 Entwickler-Konten gesperrt

Dieser Artikel wurde indexiert von heise Security Der Internetkonzern Google hat beim Reinemachen im Play Store im vergangenen Jahr unter anderem 1,2 Millionen Apps wegen Richtlinienverstößen rausgeworfen. Lesen Sie den originalen Artikel: Play Store: Google hat 2021 rund 190.000 Entwickler-Konten…

CB-K22/0505 Update 1

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um…

CB-K22/0502 Update 1

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Linux ist ein verbreitetes Open Source Betriebssystem. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux und im Linux Kernel ausnutzen, um Informationen offenzulegen,…

CB-K22/0475 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel:…

Die Frage nach der Verantwortung bei Fehlern der KI

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wird Künstliche Intelligenz (KI) in kritischen oder sensiblen Bereichen eingesetzt und es kommt zu einem Fehler, stellt sich schnell die Frage nach der Verantwortung. Die Antwort auf diese Frage ist…

KI: Europol warnt vor Deepfake-Nutzung durch Kriminelle

Dieser Artikel wurde indexiert von Golem.de – Security Kriminelle können Deepfakes auf vielfältige Art und Weise nutzen und die Behörden austricksen, meint Europol. (Deep_fake, KI) Lesen Sie den originalen Artikel: KI: Europol warnt vor Deepfake-Nutzung durch Kriminelle

Aktuellen Security-Herausforderungen begegnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und…

Wie Ransomware Produktions­umgebungen lahmlegen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…

Norton: Achtung, Fake-Support-Mails im Umlauf!

Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton warnt vor einer neuen Cyber-Betrugsmasche. Vermehrt geben sich Betrüger in gefälschten E-Mails als Support-Mitarbeiter aus – mit ruinösen Folgen! Lesen Sie den originalen Artikel: Norton: Achtung, Fake-Support-Mails im Umlauf!

Online-Betrugsmasche CEO Fraud kostet am meisten

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Social Engineering-Variante CEO Fraud hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime. Lesen Sie den originalen Artikel: Online-Betrugsmasche CEO Fraud kostet am meisten

BigBrotherAwards am 29. April 2022

Dieser Artikel wurde indexiert von Digitalcourage Überwachungskrimis und Wildwestgeschichten, Schmierenkomödien und Realsatire, Dramen und Thriller – die BigBrotherAwards gehen auch in diesem Jahr wieder an die wahnwitzigsten und skrupellosesten Datenkraken in Wirtschaft und Politik. Lesen Sie den originalen Artikel: BigBrotherAwards…

EuGH-Urteil: Verbraucherschützer dürfen gegen Facebook klagen

Dieser Artikel wurde indexiert von Golem.de – Security Dürfen Verbraucherschützer gegen Facebook vorgehen, ohne von Betroffenen beauftragt worden zu sein? Darüber hat nun der EuGH entschieden. (DSGVO, Soziales Netz) Lesen Sie den originalen Artikel: EuGH-Urteil: Verbraucherschützer dürfen gegen Facebook klagen

CB-K21/0813 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Zustand herzustellen und beliebigen Code…

CB-K21/0770 Update 10

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie…

CB-K21/0543 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im python-lxml Modul ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Lesen…

CB-K21/0421 Update 14

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel:…

CB-K20/0362 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K20/0362…

Ransomware: Fast jedes zweite Opfer zahlt Lösegeld

Dieser Artikel wurde indexiert von News – COMPUTER BILD Verschlüsselt eine Ransomware wichtige Daten, wird es teuer – vor allem für Unternehmen. Trotzdem zahlen viele den Cyber-Erpressern ein Lösegeld. Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Opfer zahlt…

Antragsstellung nun online möglich

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auditoren, die BSI-Zertifizierungsverfahren durchführen oder für einen BSI-zertifizierten IT-Sicherheitsdienstleister tätig sind, müssen sich selbst vorab vom Bundesamt für Sicherheit in der Informationssicherheit zertifizieren lassen. Die damit verbundene Antragsstellung wurde nun…

GitHub prüft vor Push-Befehl auf Datenabfluss

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um den ungewollten Abfluss sensibler Daten zu verhindern, wurde GitHub Advanced Security um einen Secret-Scan erweitert. Dieser greift, bevor ein Git-Push-Befehl angenommen und ausgeführt wird. Lesen Sie den originalen Artikel:…

Was ist ein Browser-in-the-Browser-Angriff (BitB)?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Was ein „Browser-in-the-Browser“-Angriff ist und wie Sie einen Passwortdiebstahl verhindern können. Lesen Sie den originalen Artikel: Was ist ein Browser-in-the-Browser-Angriff (BitB)?

War VirusTotal angreifbar? Gründer dementiert

Dieser Artikel wurde indexiert von News – COMPUTER BILD Googles Online-Scanner VirusTotal steht erneut in der Kritik. Dieses Mal soll er angreifbar gewesen sein. Was ist an den Vorwürfen dran? Lesen Sie den originalen Artikel: War VirusTotal angreifbar? Gründer dementiert

Knapp die Hälfte der Ransomware-Opfer zahlt Lösegeld

Dieser Artikel wurde indexiert von heise Security Die Zahl der von Erpressungstrojanern angegriffenen Mittelständler weltweit steigt. Und viele von ihnen zahlen Lösegeld – oft in siebenstelliger Höhe. Lesen Sie den originalen Artikel: Knapp die Hälfte der Ransomware-Opfer zahlt Lösegeld

CB-K21/1087 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie den originalen Artikel:…

CB-K21/0770 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie…

CB-K21/0421 Update 13

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel:…

CB-K21/0115 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/0871 Update 33

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

Cyber-Angriff legte offenbar Windturbinen lahm

Dieser Artikel wurde indexiert von heise Security Eine Cyber-Attacke auf das Unternehmen Deutsche Windtechnik sorgte für temporären Kontrollverlust und Berichten zufolge auch für stillstehende Windräder. Lesen Sie den originalen Artikel: Cyber-Angriff legte offenbar Windturbinen lahm

Malware: Viele Unternehmen bezahlen bei Ransomware-Erpressung

Dieser Artikel wurde indexiert von Golem.de – Security Ransomware-Lösegeld wird höher, eine erfolgreiche Entschlüsselung noch unwahrscheinlicher. Das zeigt eine Umfrage von Sophos. (Ransomware, Malware) Lesen Sie den originalen Artikel: Malware: Viele Unternehmen bezahlen bei Ransomware-Erpressung

Fritzbox: Mit dem Smartphone per WLAN telefonieren

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wer ein Smartphone besitzt, kann sich ein Festnetztelefon sparen. Per FRITZ!App Fon telefonieren Sie mit dem Mobiltelefon über die Fritzbox. Lesen Sie den originalen Artikel: Fritzbox: Mit…

Android: Google führt Datenschutzübersicht im Play Store ein

Dieser Artikel wurde indexiert von Golem.de – Security Nach Apple will auch Google in seinem App-Marktplatz mehr Informationen anzeigen, wie die Daten der Nutzer erfasst und verwendet werden. (Google Play, Google) Lesen Sie den originalen Artikel: Android: Google führt Datenschutzübersicht…

Ebay Kleinanzeigen: Neue Bezahlmethode eingeführt

Dieser Artikel wurde indexiert von News – COMPUTER BILD Damit Sie beim Online-Shoppen nicht Betrügern auf den Leim gehen, erweitert Ebay Kleinanzeigen die „Sicher Bezahlen“-Funktion. Lesen Sie den originalen Artikel: Ebay Kleinanzeigen: Neue Bezahlmethode eingeführt

Die Vorteile von Managed XDR

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu und werden immer komplexer. Häufig laufen sie heute in mehreren Wellen ab und erstrecken sich über die verschiedensten Systeme. Um sie zu erkennen, reicht traditionelle Security nicht…

Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-Admins sind in nahezu jedem Unternehmen anzutreffen. Sie stellen eine erhebliche Gefahr für die Datensicherheit dar. Folglich müssen sie zuverlässig identifiziert werden. Eine Überprüfung der privilegierten Konten und Gruppen im…

Webbrowser Google Chrome 101 schließt 30 Sicherheitslücken

Dieser Artikel wurde indexiert von heise Security Einige Sicherheitslücken im Browser Google Chrome hätten womöglich zum Ausführen von Schadcode missbraucht werden können. Version 101 dichtet 30 Lecks ab. Lesen Sie den originalen Artikel: Webbrowser Google Chrome 101 schließt 30 Sicherheitslücken

Phishing-Angriffe steigen 2021 um das Vierfache

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Der jährliche ThreatLabz-Report von Zscaler sieht Phishing-as-a-Service als Grund für den branchenübergreifenden Anstieg der Angriffe weltweit. Lesen Sie den originalen Artikel: Phishing-Angriffe steigen 2021 um das Vierfache

SMS-Spam: Vorsicht – „Neue Sprachnachricht empfangen“

Dieser Artikel wurde indexiert von News – COMPUTER BILD Erneut versuchen Kriminelle, mit Fake-SMS zu empfangenen Sprachnachrichten Schadsoftware zu verbreiten. COMPUTER BILD erklärt, wie Sie sich wehren. Lesen Sie den originalen Artikel: SMS-Spam: Vorsicht – „Neue Sprachnachricht empfangen“

Wichtiges Sicherheitsupdate für Atlassian Jira

Dieser Artikel wurde indexiert von Business Security Das Anmeldesystem von dem Projektmanagement-Tool Jira ist in bestimmten Konfigurationen beschädigt. Angreifer konnten sich ohne Log-in-Daten anmelden. Neue Sicherheitspatches sind verfügbar. Lesen Sie den originalen Artikel: Wichtiges Sicherheitsupdate für Atlassian Jira

Nitrowall: Eine Firewall von Nitrokey

Dieser Artikel wurde indexiert von Golem.de – Security Nitrokey hat eine Firewall auf Opnsense-Basis herausgebracht. Das Gerät ist vielseitig einsetzbar. (Nitrokey, VPN) Lesen Sie den originalen Artikel: Nitrowall: Eine Firewall von Nitrokey

Skyhigh Security: Cloud-Sicherheit für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Skyhigh Security ist das zweite Unternehmen, das aus dem Zusammenschluss von McAfee Enterprise und FireEye hervorgeht. Der Sicherheitsanbieter wird sich auf den Security-Service-Edge-Markt konzentrieren. Gee Rittenhouse wurde zum CEO ernannt.…

CB-K21/1257 Update 2

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1257 Update 2

CB-K21/1238 Update 16

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Dateien zu manipulieren oder offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1238 Update…

CB-K21/1205 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/1205 Update 3

CB-K21/1040 Update 8

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K21/1040 Update 8

CB-K21/0907 Update 43

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial…

Virustotal: Einbrecher führen eigenen Code auf Googles Servern aus

Dieser Artikel wurde indexiert von heise Security Bei seinem Scan-Dienst Virustotal hat Google eine veraltete exiftool-Version eingesetzt. Eine Sicherheitslücke ermöglichte Forschern den Einbruch in den Dienst. Lesen Sie den originalen Artikel: Virustotal: Einbrecher führen eigenen Code auf Googles Servern aus

Die 14 gefährlichsten Irrtümer in der IT-Security!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedrohungskulisse durch Hacker wird zusehends komplexer und erfordert neue Denkweisen und Strategien. Vor welchen tückischen Denkfallen sollten sich CISOs, Security-Teams und Nutzer von IT-Security-Lösungen hüten? Lesen Sie den originalen…

Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unbestreitbar warten Quantencomputer etwa in der Forschung mit jeder Menge Chancen auf, um gravierende Probleme lösbar zu machen. Allerdings erschafft das Quantencomputing auch heftige Sicherheitsherausforderungen. Neue Test- und Software-Toolkits von…