Dieser Artikel wurde indexiert von heise Security Wichtige Sicherheitsupdates schließen unter anderem eine kritische Lücke in BIG-IP-Systemen. Admins sollten jetzt handeln. Lesen Sie den originalen Artikel: Angreifer könnten die volle Kontrolle über F5 BIG-IP-Systeme erlangen
Autor: IT Security News
Welt-Passwort-Tag: Zugangssicherheit im Fokus
Dieser Artikel wurde indexiert von heise Security An diesem Donnerstag findet der alljährliche Welt-Passwort-Tag statt. Grund dazu, sich noch einmal Gedanken über die Sicherheit von Zugängen zu machen. Lesen Sie den originalen Artikel: Welt-Passwort-Tag: Zugangssicherheit im Fokus
Report: Wie Security Ratings in der Lieferkette helfen können
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick. Lesen Sie den originalen Artikel: Report: Wie Security…
l+f: Malware-Autoren müssen Sicherheitspatch entwickeln
Dieser Artikel wurde indexiert von heise Security Ein Sicherheitsforscher ärgert die Entwickler der Erpressungstrojaner REvil, LockBit & Co. Lesen Sie den originalen Artikel: l+f: Malware-Autoren müssen Sicherheitspatch entwickeln
CB-K21/1238 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Dateien zu manipulieren oder offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1238 Update…
CB-K21/1087 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie den originalen Artikel:…
CB-K21/0770 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie…
CB-K21/0637 Update 23
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K21/0637…
CB-K21/0421 Update 15
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel:…
VPN-Deals: Die besten Angebote im Mai 2022
Dieser Artikel wurde indexiert von News – COMPUTER BILD VPN-Dienste müssen nicht teuer sein, gelegentlich locken tolle Rabatte. Wir ermitteln die stärksten Deals und stellen günstige VPN-Anbieter vor. Lesen Sie den originalen Artikel: VPN-Deals: Die besten Angebote im Mai 2022
Kontaktnachverfolgung: Luca-App löscht sämtliche Coronadaten
Dieser Artikel wurde indexiert von Golem.de – Security Das Kapitel Kontaktnachverfolgung ist für die Luca-App vorerst beendet. Die Anbieter wollen nun das Bezahlen per App in Restaurant forcieren. (Luca-App, Datenschutz) Lesen Sie den originalen Artikel: Kontaktnachverfolgung: Luca-App löscht sämtliche Coronadaten
Anonymisierendes Betriebssystem: Linux-Unterbau von Tails 5.0 erneuert
Dieser Artikel wurde indexiert von heise Security Die Tails-Entwickler haben das System in Version 5 vor allem in der Bedienung optimiert und viele Tools in aktuellen Versionen implementiert. Lesen Sie den originalen Artikel: Anonymisierendes Betriebssystem: Linux-Unterbau von Tails 5.0 erneuert
Cyberangriff führt zu Einschränkungen für Kunden beim Autovermieter Sixt
Dieser Artikel wurde indexiert von heise Security Unbekannte hatten Zugriff auf IT-Systeme von Sixt. Ob Kundendaten betroffen waren, ist noch unklar. Der Geschäftsbetrieb soll temporär beeinträchtigt sein. Lesen Sie den originalen Artikel: Cyberangriff führt zu Einschränkungen für Kunden beim Autovermieter…
Wie funktioniert die Mute-Funktion?
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky So funktioniert die Mute-Funktion in Konferenz-Software. Lesen Sie den originalen Artikel: Wie funktioniert die Mute-Funktion?
Fünf Tipps für das perfekte Passwort
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jeder ist heute auf Plattformen, Websites und Portalen angemeldet, für die es Passwörter und Zugangsdaten braucht. Sowohl geschäftliche Dinge als auch private Inhalte sollten per Passwort geschützt werden. Aber auch…
BlackCat: Untersuchung via Trend Micro Vision One
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Lucas Silva, Incident Response Analyst, und Leandro Froes, Threat Researcher BlackCat (auch bekannt als AlphaVM oder AlphaV) ist eine Ransomware-Familie, die in der Programmiersprache Rust entwickelt wurde und als Ransomware-as-a-Service-Modell (RaaS) betrieben…
Trend Micros Apex One meldet Trojaner im Webbrowser Microsoft Edge
Dieser Artikel wurde indexiert von heise Security Es mehren sich Beschwerden von Nutzern in den Internetforen, dass der Virenscanner Apex One bei Ihnen einen Trojaner-Befall in Microsofts Edge-Browser meldet. Lesen Sie den originalen Artikel: Trend Micros Apex One meldet Trojaner…
Avast One: Neue Funktionen für mehr Sicherheit
Dieser Artikel wurde indexiert von News – COMPUTER BILD Avast One baut seinen Funktionsumfang aus, ab sofort sind Privacy Advisor, E-Mail Guardian und Online Safety Score dabei. Lesen Sie den originalen Artikel: Avast One: Neue Funktionen für mehr Sicherheit
Sparkasse bringt eigenen Browser für Online-Banking
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bankkundinnen und -kunden geraten häufig ins Visier von Cyberkriminellen. Die Sparkasse schafft mit einem eigenen Browser nun mehr Sicherheit beim Online-Banking. Lesen Sie den originalen Artikel: Sparkasse bringt eigenen Browser für…
CB-K22/0364 Update 1
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen.…
Interview mit Gabriel Mitacchione | Offizieller Blog von Kaspersky
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lernen Sie Gabriel Mitacchione, Sales Assistant bei Kaspersky Iberia, kennen. Lesen Sie den originalen Artikel: Interview mit Gabriel Mitacchione | Offizieller Blog von Kaspersky
Hack: Cyberangriff auf Sixt sorgt für Probleme bei Kunden
Dieser Artikel wurde indexiert von Golem.de – Security Trotz frühzeitiger Erkennung des Angriffes auf die IT des Unternehmens müssen Autos teils per Hand vermietet werden. (Autovermietung, Virus) Lesen Sie den originalen Artikel: Hack: Cyberangriff auf Sixt sorgt für Probleme bei…
Kostenlose Microsoft Defender Alternativen im Überblick
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer dem internen Virenschutz in Windows 10/11 nicht vertraut, aber keine kostenpflichtige Programme lizenzieren will, kann auch mit kostenlosen Tools für mehr Sicherheit nutzen. Wir geben einen Überblick. Lesen Sie…
Salesforce führt Multi-Faktor-Authentifizierung ein
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Software-as-a-Service ist durch Cyberangriffe bedroht – Salesforce will daher bis Mai kommenden Jahres alle Kunden zur Multi-Faktor-Authentifizierung verpflichten. Lesen Sie den originalen Artikel: Salesforce führt Multi-Faktor-Authentifizierung ein
Patchday: Wichtige Sicherheitsupdates für Android 10, 11 und 12 erschienen
Dieser Artikel wurde indexiert von heise Security Google hat sein mobiles Betriebssystem gegen mehrere mögliche Attacken abgesichert. Außerdem können Lückenfinder in Android 13 Beta Millionäre werden. Lesen Sie den originalen Artikel: Patchday: Wichtige Sicherheitsupdates für Android 10, 11 und 12…
Phisher haben Microsoft und den Handel im Visier
Dieser Artikel wurde indexiert von heise Security Die Verfügbarkeit von „Phishing-as-a-Service“-Angeboten hat laut einer Studie die Zahl der Phishing-Attacken im letzten Jahr um 29 Prozent anwachsen lassen. Lesen Sie den originalen Artikel: Phisher haben Microsoft und den Handel im Visier
Windows 10: Fake-Updates mit Ransomware im Umlauf
Dieser Artikel wurde indexiert von News – COMPUTER BILD Vorsicht beim Installieren von Windows-Updates: Kriminelle versuchen, mit Fake-Updates Ransomware zu verbreiten. So schützen Sie sich! Lesen Sie den originalen Artikel: Windows 10: Fake-Updates mit Ransomware im Umlauf
CB-K22/0524
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Pidgin ist ein Instant Messaging Client, der mehrere Instant Messaging Netzwerke unterstützt. Ein Angreifer kann eine Schwachstelle in Pidgin ausnutzen, um einen Man-in-the-middle Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0524
Apple M1: Forscher entdecken mögliche Prozessorsicherheitslücke
Dieser Artikel wurde indexiert von heise Security Die neue Angriffsform namens Augury könnte sensible Daten abgreifen. Noch handelt es sich aber um ein theoretisches Problem. Apple will zunächst nicht patchen. Lesen Sie den originalen Artikel: Apple M1: Forscher entdecken mögliche…
5 Tipps gegen Ransomware-Angriffe auf OT-Netzwerke
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon…
Interschutz 2022: Digitalisierung im Einsatz
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Interschutz, Weltleitmesse für Feuerwehr, Rettungswesen, Bevölkerungsschutz und Sicherheit, steht vom 20. bis 25. Juni 2022 in Hannover ganz im Zeichen der Digitalisierung. Lesen Sie den originalen Artikel: Interschutz 2022:…
Partnerschaft für SaaS und Cybersecurity
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Aqaio und Axonius schließen sich zusammen, um die Herausforderungen von SaaS und Cybersecurity Asset Management zu lösen Lesen Sie den originalen Artikel: Partnerschaft für SaaS und Cybersecurity
Designserie für Notlichter von Labor Strauss
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Labor Strauss Gruppe präsentiert eine neue Designserie für Notlichter, die sich ansprechend ins Ambiente einfügt. Lesen Sie den originalen Artikel: Designserie für Notlichter von Labor Strauss
Gesamtkosten eines Schließsystems immer im Blick
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Assa Abloy hilft mit seinem Whitepaper „Wirtschaftlichkeitsbetrachtungen bei Schließsystemen“, die Gesamtkosten eines Schließsystems im Blick zu behalten. Lesen Sie den originalen Artikel: Gesamtkosten eines Schließsystems immer im Blick
Unternehmen müssen Mitarbeiter besser schulen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Corona-Krise mussten Unternehmen weltweit auf Homeoffice umstellen, um ihre Mitarbeiter zu schützen, doch damit kamen neue Gefahren: Allein 52 Milliarden Euro Schaden durch Cyber-Attacken waren im Jahr 2020…
Jetzt das C-Level von nötigen Investitionen überzeugen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat Unternehmen dazu gezwungen, praktisch über Nacht neue Technologien einzuführen, damit der Betrieb von Systemen und Prozessen aufrechterhalten werden konnte und Angestellte von zu Hause aus arbeiten konnten.…
IT-Sicherheit: Faeser lehnt Hackbacks offenbar doch ab
Dieser Artikel wurde indexiert von Golem.de – Security Die Bundesinnenministerin hatte zuvor Hackbacks nicht ausschließen wollen und eine gesetzliche Grundlage gefordert, nimmt davon nun aber Abstand. (Hackback, Onlinedurchsuchung) Lesen Sie den originalen Artikel: IT-Sicherheit: Faeser lehnt Hackbacks offenbar doch ab
Die BigBrotherAwards 2022 in den Medien
Dieser Artikel wurde indexiert von Digitalcourage Am 29. April haben wir die BigBrotherAwards 2022 verliehen. Wir präsentieren eine Auswahl von Medienberichten und freuen uns über interessante Hinweise auf weitere Artikel. Lesen Sie den originalen Artikel: Die BigBrotherAwards 2022 in den…
Tracking im DB Navigator
Dieser Artikel wurde indexiert von Digitalcourage Gemeinsam mit Mike Kuketz und Peter Hense stellt padeluun von Digitalcourage der Bahn ein Ultimatum: Werden die Datenschutzverstöße durch Tracker in der Bahn-App nicht stillgelegt wird Digitalcourage rechtliche Schritte gegen die Deutsche Bahn AG…
Play Store: Google hat 2021 rund 190.000 Entwickler-Konten gesperrt
Dieser Artikel wurde indexiert von heise Security Der Internetkonzern Google hat beim Reinemachen im Play Store im vergangenen Jahr unter anderem 1,2 Millionen Apps wegen Richtlinienverstößen rausgeworfen. Lesen Sie den originalen Artikel: Play Store: Google hat 2021 rund 190.000 Entwickler-Konten…
CB-K22/0505 Update 1
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um…
CB-K22/0502 Update 1
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Linux ist ein verbreitetes Open Source Betriebssystem. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux und im Linux Kernel ausnutzen, um Informationen offenzulegen,…
CB-K22/0475 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel:…
Die Frage nach der Verantwortung bei Fehlern der KI
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wird Künstliche Intelligenz (KI) in kritischen oder sensiblen Bereichen eingesetzt und es kommt zu einem Fehler, stellt sich schnell die Frage nach der Verantwortung. Die Antwort auf diese Frage ist…
KI: Europol warnt vor Deepfake-Nutzung durch Kriminelle
Dieser Artikel wurde indexiert von Golem.de – Security Kriminelle können Deepfakes auf vielfältige Art und Weise nutzen und die Behörden austricksen, meint Europol. (Deep_fake, KI) Lesen Sie den originalen Artikel: KI: Europol warnt vor Deepfake-Nutzung durch Kriminelle
Aktuellen Security-Herausforderungen begegnen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und…
Wie Ransomware Produktionsumgebungen lahmlegen kann
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…
Norton: Achtung, Fake-Support-Mails im Umlauf!
Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton warnt vor einer neuen Cyber-Betrugsmasche. Vermehrt geben sich Betrüger in gefälschten E-Mails als Support-Mitarbeiter aus – mit ruinösen Folgen! Lesen Sie den originalen Artikel: Norton: Achtung, Fake-Support-Mails im Umlauf!
FBI: BlackCat-Ransomware ist weltweit mindestens 60 Mal erfolgreich in IT-Systeme eingedrungen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die ausführbare Ransomware von BlackCat ist in hohem Maße anpassbar und unterstützt eine Reihe von Verschlüsselungsmethoden. Lesen Sie den originalen Artikel: FBI: BlackCat-Ransomware ist weltweit mindestens 60 Mal erfolgreich in IT-Systeme eingedrungen
Online-Betrugsmasche CEO Fraud kostet am meisten
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Social Engineering-Variante CEO Fraud hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime. Lesen Sie den originalen Artikel: Online-Betrugsmasche CEO Fraud kostet am meisten
Anti-Virensoftware: Kaspersky scheitert vor Oberverwaltungsgericht gegen Warnung
Dieser Artikel wurde indexiert von Golem.de – Security Dem BSI lägen hinreichende Beweise für seine Warnung vor Kaspersky-Produkten vor, hat das OVG entschieden. Die Entscheidung ist nicht anfechtbar. (BSI, Virenscanner) Lesen Sie den originalen Artikel: Anti-Virensoftware: Kaspersky scheitert vor Oberverwaltungsgericht…
BigBrotherAwards am 29. April 2022
Dieser Artikel wurde indexiert von Digitalcourage Überwachungskrimis und Wildwestgeschichten, Schmierenkomödien und Realsatire, Dramen und Thriller – die BigBrotherAwards gehen auch in diesem Jahr wieder an die wahnwitzigsten und skrupellosesten Datenkraken in Wirtschaft und Politik. Lesen Sie den originalen Artikel: BigBrotherAwards…
Sicherheitslücken in Azure Database for PostgreSQL Flexible Server gefixt
Dieser Artikel wurde indexiert von heise Security In dem Cloud-Dienst Azure Database for PostgreSQL Flexible Server von Microsoft hätten Angreifer ihre Rechte ausweiten und beliebigen Code ausführen können. Lesen Sie den originalen Artikel: Sicherheitslücken in Azure Database for PostgreSQL Flexible…
10 Millionen US-Dollar für Tipps zur Ergreifung der Hacker-Gruppe Sandworm
Dieser Artikel wurde indexiert von heise Security Die USA sind auf der Suche nach Hinweisen zur Lokalisierung der russischen Sandworm-Hacker. Dafür versprechen sie eine große Prämie. Lesen Sie den originalen Artikel: 10 Millionen US-Dollar für Tipps zur Ergreifung der Hacker-Gruppe…
Android 13: Pixel 6 Pro könnte doch noch Face Unlock bekommen
Dieser Artikel wurde indexiert von Golem.de – Security In der ersten öffentlichen Beta von Android 13 gibt es Hinweise auf eine Gesichtsentsperrung. Diese dürfte allerdings nur für das Pixel 6 Pro kommen. (Pixel 6, Smartphone) Lesen Sie den originalen Artikel:…
EuGH-Urteil: Verbraucherschützer dürfen gegen Facebook klagen
Dieser Artikel wurde indexiert von Golem.de – Security Dürfen Verbraucherschützer gegen Facebook vorgehen, ohne von Betroffenen beauftragt worden zu sein? Darüber hat nun der EuGH entschieden. (DSGVO, Soziales Netz) Lesen Sie den originalen Artikel: EuGH-Urteil: Verbraucherschützer dürfen gegen Facebook klagen
CB-K21/0813 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Zustand herzustellen und beliebigen Code…
CB-K21/0770 Update 10
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie…
CB-K21/0543 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im python-lxml Modul ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Lesen…
CB-K21/0421 Update 14
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel:…
CB-K20/0362 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K20/0362…
IT-Sicherheitsbehörden sammeln am häufigsten angegriffene Sicherheitslücken
Dieser Artikel wurde indexiert von heise Security Welche Sicherheitslücken Cyberkriminelle im vergangenen Jahr am häufigsten angegriffen haben, haben IT-Sicherheitsbehörden jetzt in einer Liste gesammelt. Lesen Sie den originalen Artikel: IT-Sicherheitsbehörden sammeln am häufigsten angegriffene Sicherheitslücken
Ransomware: Fast jedes zweite Opfer zahlt Lösegeld
Dieser Artikel wurde indexiert von News – COMPUTER BILD Verschlüsselt eine Ransomware wichtige Daten, wird es teuer – vor allem für Unternehmen. Trotzdem zahlen viele den Cyber-Erpressern ein Lösegeld. Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Opfer zahlt…
Antragsstellung nun online möglich
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auditoren, die BSI-Zertifizierungsverfahren durchführen oder für einen BSI-zertifizierten IT-Sicherheitsdienstleister tätig sind, müssen sich selbst vorab vom Bundesamt für Sicherheit in der Informationssicherheit zertifizieren lassen. Die damit verbundene Antragsstellung wurde nun…
Ransomware und Wiper: Cyberangriffe auf deutsche Windenergieunternehmen
Dieser Artikel wurde indexiert von Golem.de – Security Seit Beginn des Ukrainekrieges sind auch mehrere hiesige Windkraftanlagen-Hersteller Opfer von Cyberangriffen geworden. (Security, Internet) Lesen Sie den originalen Artikel: Ransomware und Wiper: Cyberangriffe auf deutsche Windenergieunternehmen
GitHub prüft vor Push-Befehl auf Datenabfluss
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um den ungewollten Abfluss sensibler Daten zu verhindern, wurde GitHub Advanced Security um einen Secret-Scan erweitert. Dieser greift, bevor ein Git-Push-Befehl angenommen und ausgeführt wird. Lesen Sie den originalen Artikel:…
Was ist ein Browser-in-the-Browser-Angriff (BitB)?
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Was ein „Browser-in-the-Browser“-Angriff ist und wie Sie einen Passwortdiebstahl verhindern können. Lesen Sie den originalen Artikel: Was ist ein Browser-in-the-Browser-Angriff (BitB)?
War VirusTotal angreifbar? Gründer dementiert
Dieser Artikel wurde indexiert von News – COMPUTER BILD Googles Online-Scanner VirusTotal steht erneut in der Kritik. Dieses Mal soll er angreifbar gewesen sein. Was ist an den Vorwürfen dran? Lesen Sie den originalen Artikel: War VirusTotal angreifbar? Gründer dementiert
Schadcode könnte Nvidias Embedded-System Jetson gefährlich werden
Dieser Artikel wurde indexiert von heise Security Sicherheitsupdates schließen Lücken in verschiedenen Jetson-Systemen von Nvidia. Lesen Sie den originalen Artikel: Schadcode könnte Nvidias Embedded-System Jetson gefährlich werden
Knapp die Hälfte der Ransomware-Opfer zahlt Lösegeld
Dieser Artikel wurde indexiert von heise Security Die Zahl der von Erpressungstrojanern angegriffenen Mittelständler weltweit steigt. Und viele von ihnen zahlen Lösegeld – oft in siebenstelliger Höhe. Lesen Sie den originalen Artikel: Knapp die Hälfte der Ransomware-Opfer zahlt Lösegeld
CB-K21/1087 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie den originalen Artikel:…
CB-K21/0770 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Lesen Sie…
CB-K21/0421 Update 13
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel:…
CB-K21/0115 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…
CB-K20/0871 Update 33
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…
Cyber-Angriff legte offenbar Windturbinen lahm
Dieser Artikel wurde indexiert von heise Security Eine Cyber-Attacke auf das Unternehmen Deutsche Windtechnik sorgte für temporären Kontrollverlust und Berichten zufolge auch für stillstehende Windräder. Lesen Sie den originalen Artikel: Cyber-Angriff legte offenbar Windturbinen lahm
Malware: Viele Unternehmen bezahlen bei Ransomware-Erpressung
Dieser Artikel wurde indexiert von Golem.de – Security Ransomware-Lösegeld wird höher, eine erfolgreiche Entschlüsselung noch unwahrscheinlicher. Das zeigt eine Umfrage von Sophos. (Ransomware, Malware) Lesen Sie den originalen Artikel: Malware: Viele Unternehmen bezahlen bei Ransomware-Erpressung
Npm-Schwachstelle „Package Planting“: Vertrauen ist gut, Kontrolle ist besser
Dieser Artikel wurde indexiert von heise Security Eine als Package Planting bezeichnete Sicherheitslücke im Paketmanager npm erlaubte laut Aquasec, die Vertrauenswürdigkeit bekannter Maintainer zu missbrauchen. Lesen Sie den originalen Artikel: Npm-Schwachstelle „Package Planting“: Vertrauen ist gut, Kontrolle ist besser
Fritzbox: Mit dem Smartphone per WLAN telefonieren
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wer ein Smartphone besitzt, kann sich ein Festnetztelefon sparen. Per FRITZ!App Fon telefonieren Sie mit dem Mobiltelefon über die Fritzbox. Lesen Sie den originalen Artikel: Fritzbox: Mit…
Android: Google führt Datenschutzübersicht im Play Store ein
Dieser Artikel wurde indexiert von Golem.de – Security Nach Apple will auch Google in seinem App-Marktplatz mehr Informationen anzeigen, wie die Daten der Nutzer erfasst und verwendet werden. (Google Play, Google) Lesen Sie den originalen Artikel: Android: Google führt Datenschutzübersicht…
Ebay Kleinanzeigen: Neue Bezahlmethode eingeführt
Dieser Artikel wurde indexiert von News – COMPUTER BILD Damit Sie beim Online-Shoppen nicht Betrügern auf den Leim gehen, erweitert Ebay Kleinanzeigen die „Sicher Bezahlen“-Funktion. Lesen Sie den originalen Artikel: Ebay Kleinanzeigen: Neue Bezahlmethode eingeführt
Die Vorteile von Managed XDR
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu und werden immer komplexer. Häufig laufen sie heute in mehreren Wellen ab und erstrecken sich über die verschiedensten Systeme. Um sie zu erkennen, reicht traditionelle Security nicht…
Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-Admins sind in nahezu jedem Unternehmen anzutreffen. Sie stellen eine erhebliche Gefahr für die Datensicherheit dar. Folglich müssen sie zuverlässig identifiziert werden. Eine Überprüfung der privilegierten Konten und Gruppen im…
Webbrowser Google Chrome 101 schließt 30 Sicherheitslücken
Dieser Artikel wurde indexiert von heise Security Einige Sicherheitslücken im Browser Google Chrome hätten womöglich zum Ausführen von Schadcode missbraucht werden können. Version 101 dichtet 30 Lecks ab. Lesen Sie den originalen Artikel: Webbrowser Google Chrome 101 schließt 30 Sicherheitslücken
Phishing-Angriffe steigen 2021 um das Vierfache
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Der jährliche ThreatLabz-Report von Zscaler sieht Phishing-as-a-Service als Grund für den branchenübergreifenden Anstieg der Angriffe weltweit. Lesen Sie den originalen Artikel: Phishing-Angriffe steigen 2021 um das Vierfache
SMS-Spam: Vorsicht – „Neue Sprachnachricht empfangen“
Dieser Artikel wurde indexiert von News – COMPUTER BILD Erneut versuchen Kriminelle, mit Fake-SMS zu empfangenen Sprachnachrichten Schadsoftware zu verbreiten. COMPUTER BILD erklärt, wie Sie sich wehren. Lesen Sie den originalen Artikel: SMS-Spam: Vorsicht – „Neue Sprachnachricht empfangen“
Wichtiges Sicherheitsupdate für Atlassian Jira
Dieser Artikel wurde indexiert von Business Security Das Anmeldesystem von dem Projektmanagement-Tool Jira ist in bestimmten Konfigurationen beschädigt. Angreifer konnten sich ohne Log-in-Daten anmelden. Neue Sicherheitspatches sind verfügbar. Lesen Sie den originalen Artikel: Wichtiges Sicherheitsupdate für Atlassian Jira
Nitrowall: Eine Firewall von Nitrokey
Dieser Artikel wurde indexiert von Golem.de – Security Nitrokey hat eine Firewall auf Opnsense-Basis herausgebracht. Das Gerät ist vielseitig einsetzbar. (Nitrokey, VPN) Lesen Sie den originalen Artikel: Nitrowall: Eine Firewall von Nitrokey
Skyhigh Security: Cloud-Sicherheit für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Skyhigh Security ist das zweite Unternehmen, das aus dem Zusammenschluss von McAfee Enterprise und FireEye hervorgeht. Der Sicherheitsanbieter wird sich auf den Security-Service-Edge-Markt konzentrieren. Gee Rittenhouse wurde zum CEO ernannt.…
CB-K21/1257 Update 2
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1257 Update 2
CB-K21/1238 Update 16
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Dateien zu manipulieren oder offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1238 Update…
CB-K21/1205 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/1205 Update 3
CB-K21/1040 Update 8
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K21/1040 Update 8
CB-K21/0907 Update 43
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial…
Bug-Bounty-Programm des DHS zur Sicherheitslückensuche ist voller Erfolg
Dieser Artikel wurde indexiert von heise Security Sicherheitsexperten haben im Rahmen eines Bug-Bounty-Programms Schwachstellen in Systemen des US-amerikanischen Department of Homeland Security aufgespürt. Lesen Sie den originalen Artikel: Bug-Bounty-Programm des DHS zur Sicherheitslückensuche ist voller Erfolg
Virustotal: Einbrecher führen eigenen Code auf Googles Servern aus
Dieser Artikel wurde indexiert von heise Security Bei seinem Scan-Dienst Virustotal hat Google eine veraltete exiftool-Version eingesetzt. Eine Sicherheitslücke ermöglichte Forschern den Einbruch in den Dienst. Lesen Sie den originalen Artikel: Virustotal: Einbrecher führen eigenen Code auf Googles Servern aus
Transparenz bei Kaspersky | Offizieller Blog von Kaspersky
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Kaspersky spricht über nächste Schritte in Richtung Informationstransparenz. Lesen Sie den originalen Artikel: Transparenz bei Kaspersky | Offizieller Blog von Kaspersky
Die 14 gefährlichsten Irrtümer in der IT-Security!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedrohungskulisse durch Hacker wird zusehends komplexer und erfordert neue Denkweisen und Strategien. Vor welchen tückischen Denkfallen sollten sich CISOs, Security-Teams und Nutzer von IT-Security-Lösungen hüten? Lesen Sie den originalen…
Sicherheitslücken-Suche: DHS verbucht Bug-Bounty-Programm als vollen Erfolg
Dieser Artikel wurde indexiert von heise Security Sicherheitsexperten haben im Rahmen eines Bug-Bounty-Programms Schwachstellen in Systemen des US-amerikanischen Department of Homeland Security aufgespürt. Lesen Sie den originalen Artikel: Sicherheitslücken-Suche: DHS verbucht Bug-Bounty-Programm als vollen Erfolg
Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unbestreitbar warten Quantencomputer etwa in der Forschung mit jeder Menge Chancen auf, um gravierende Probleme lösbar zu machen. Allerdings erschafft das Quantencomputing auch heftige Sicherheitsherausforderungen. Neue Test- und Software-Toolkits von…