Kategorie: DE

[NEU] [hoch] Trellix ePolicy Orchestrator: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Trellix ePolicy Orchestrator ausnutzen, um sich administrative Rechte zu verschaffen, um einen Redirect-Angriff auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Geldwäsche: Hacker zocken mit gestohlenen Geldern in Online-Casinos

Wer an den Glücksspielen teilnehmen will, muss sich zuerst verifizieren. Die Hacker können aber wohl spielbereite Konten auf Telegram erwerben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche: Hacker zocken mit gestohlenen…

[UPDATE] [mittel] VMware Tools: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware…

Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder Informationen falsch darzustellen. Für eine erfolgreiche Ausnutzung genügt das Besuchen einer Webseite oder das Anklicken einer URL. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WithSecure Endpoint Protection: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [niedrig] vim: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim:…

[NEU] [mittel] VLC: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

VLC: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um bei der Deinstallation beliebigen Programmcode auszuführen oder durch einen bösartig gestalteten Netzwerkstream das Programm zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

IT-Sicherheit zum Nulltarif?

Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter…

[NEU] [mittel] Apache Hadoop: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Apache Hadoop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Hadoop: Schwachstelle ermöglicht Privilegieneskalation

ADN und Enginsight bieten All-In-One-Security

Cyberangriffe sind Geschäftsrisiko Nummer Eins. Gesetzliche Anforderungen an Unternehmen steigen. Eine All-In-One-Security-Plattform kann helfen, vor allem dem Mittelstand. Enginsight und ADN tun sich hier nun zusammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Wie Sie die Haftungsrisiken nach NIS2 bewältigen können

Die NIS2-Richtlinie enthält rechtliche Maßnahmen zur Steigerung der Cybersicherheit in der EU. Dazu gehört auch eine neue, persönliche Haftung von Führungskräften, wenn bestimmte Vorgaben von NIS2 verletzt werden. Wie aber schützt man sich vor den steigenden Cyberrisiken und den neuen…

[UPDATE] [mittel] Amazon Linux 2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Amazon Linux 2 ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Poerpoint: Hyperlink einfügen

Links in Powerpoint sind ideal, um in Ihren Folien zu navigieren oder externe Dokumente zu öffnen. Den Präsentationsmodus müssen Sie dazu nicht verlassen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Neues Security Operations Center von Plusserver und IBM

Plusserver ist ein führender deutscher Anbieter von Cloud Services. Gemeinsam mit IBM erweitert das Unternehmen mit über 2.000 Kunden das Angebot nun um ein Managed Security Operations Center (SOC) und setzt dabei unter anderem auf QRadar von IBM als Security…

[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Oracle…

Bildbearbeitung: Angreifer können Gimp Schadcode unterjubeln

Die freie Open-Source-Bildbearbeitung Gimp ist in Version 2.10.36 erschienen. Sie schließt Sicherheitslücken, die Codeschmuggel erlauben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bildbearbeitung: Angreifer können Gimp Schadcode unterjubeln

WhatsApp: Du willst gelöschte Nachrichten lesen? So geht’s

Whatsapp-Nachrichten können gelöscht werden. Doch nicht immer ist der Inhalt der Nachricht dann auch verloren. Es gibt Wege, die gelöschten Texte ohne viel Mühe wiederherzustellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Golem Karrierewelt: Kostenloses Live-Webinar: Microsoft 365 Zero Trust

Am Donnerstag, den 23. November 2023 um 16 Uhr auf Youtube: Microsoft-Cloud-Experte Aaron Siller zeigt, wie eine Zero-Trust-Sicherheitsarchitektur mit Microsoft 365 umgesetzt werden kann. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2023

Das Netzwerk endet längst nicht mehr an den physischen Grenzen eines Unternehmens. Im modernen Arbeitsleben ist zeit- und ortsunabhängiges Hybrid Work zum Alltag geworden. Für die IT-Abteilungen bringt dies aber neue Herausforderungen hinsichtlich der nötigen Schutzmaßnahmen mit sich. Enterprise Network…

Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen

Als Reaktion auf Sicherheitslücken in der Verschlüsselung von Tetra soll die Technik öffentlich werden. Das hat das Etsi entschieden. (Verschlüsselung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen

Reptar: Sicherheitslücke in Intel-CPUs bedroht Cloud-Server

Angreifer, die eine virtuelle Maschine auf einem Host mit Intel-CPU kontrollieren, können diesen unter Umständen zum Stillstand bringen. Intel flickt die Lücke. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Reptar: Sicherheitslücke in Intel-CPUs bedroht Cloud-Server

Keine neuen Abos: OpenAI legt bei ChatGPT Plus eine Pause ein

OpenAI hat die Anmeldungen für seinen Premiumdienst ChatGPT Plus vorübergehend gestoppt. Die Nutzernachfrage sei derzeit zu hoch. (ChatGPT, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine neuen Abos: OpenAI legt bei ChatGPT Plus…

heise-Angebot: Stark gegen Hacker mit den iX-Workshops

Cyberkriminelle werden immer raffinierter und Angriffe immer ausgefeilter. Darum sind Weiterbildungen für IT-Professionals im Bereich IT-Security unverzichtbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Stark gegen Hacker mit den iX-Workshops

Dell Precision Tower BIOS: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle im Dell Precision Tower BIOS, die von einem lokalen Administrator ausgenutzt werden kann, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…

[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…

[NEU] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM WebSphere Application…

[NEU] [hoch] Drupal: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Drupal: Schwachstelle ermöglicht Manipulation von Dateien

TikTok: KI-gestützte Krypto-Währung-Abzocke nimmt zu

IT-Forscher beobachten einen Trend auf TikTok, bei dem KI-generierte Deepfakes berühmte Personen imitieren. Die Betrüger wollen Opfer um Krypto-Besitz bringen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TikTok: KI-gestützte Krypto-Währung-Abzocke nimmt zu

Black Friday: Sicherer online einkaufen

Der Black Friday klopft bereits an. Das ruft auch Betrüger auf den Plan. Mit ein paar Hinweisen gelingt die Schnäppchenjagd jedoch sicherer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Friday: Sicherer online einkaufen

[NEU] [hoch] ffmpeg: Schwachstelle ermöglicht Codeausführung und DoS

Ein entfernter Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ffmpeg: Schwachstelle…

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in der Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, nicht authentifizierter Angreifer kann bösartigen Code in GIMP ausführen. Für eine erfolgreiche Ausnutzung reicht es, eine entsprechend manipulierte Datei zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Black Friday: Online-Shopping, aber sicherer

Der Black Friday klopft bereits an. Das ruft auch Betrüger auf den Plan. Mit ein paar Hinweisen gelingt die Schnäppchenjagd jedoch sicherer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Black Friday: Online-Shopping, aber sicherer

Excel: Zahl quadrieren

Excel bietet eine Vielzahl von Funktionen, um Berechnungen durchzuführen. Dies gilt auch, wenn Sie eine Zahl mit sich selbst multiplizieren wollen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Excel:…

ChatGPT als Mittäter bei Cyberangriffen?

Wie können böswillige Akteure Künstliche Intelligenz (KI), auch bekannt als Artificial Intelligence (AI), für Angriffe nutzen? Inwiefern müssen Verteidigungsstrategien angepasst werden? IT-Sicherheitsexperten testen die Möglichkeiten generativer KI-Modelle wie ChatGPT in einem Golden-Ticket-Angriff einzusetzen. Dabei handelt es sich um ein Szenario,…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] QEMU: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…

Programmiersprache Rust: Noch mehr Geld für noch mehr Sicherheit

Nachdem die Security-Initiative der Rust Foundation erste Früchte trägt, erhält die Stiftung weitere Fördergelder von der Open Source Security Foundation. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Programmiersprache Rust: Noch mehr Geld für noch mehr…

4 Blind Spots, die Unternehmen auf dem Schirm haben sollten

Blind Spots im Netzwerk treiben den deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn. Cyberkriminelle nutzen „blinde Flecken“ gezielt aus, um Malware zu platzieren oder Daten zu stehlen – eine von drei solchen Sicherheitsverletzungen bleibt unentdeckt. Dieser Artikel wurde…

Diese Daten mögen Hacker am meisten

Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Diese Daten mögen Hacker am meisten

NIS-2-Richtlinie – Europas Werkzeug gegen Cyberbedrohungen

Um Europa physisch und im Cyberraum zu schützen, wurden zahlreiche Gesetzesvorhaben auf den Weg gebracht und zu Teilen auch schon in Kraft gesetzt. Mit darunter die europäische NIS-2-Richtlinie. Aber was genau steckt hinter dieser Richtlinie? Und warum sollten Unternehmen bereits…

[UPDATE] [hoch] Microsoft Exchange Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

l+f: Ransomwarebande meldet Opfer bei US-Behörde

Wie dreist kann man sein? Die Cyberkriminellen von ALPHV/BlackCat heben Online-Erpressung aufs nächste Level. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Ransomwarebande meldet Opfer bei US-Behörde

Sichere Innenstädte durch KI

Axis Communications und Oddity.ai entwickeln KI-Lösung für die Erkennung von Gewaltverbrechen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Innenstädte durch KI

Google Maps will euch die Reise mit dem Nahverkehr erleichtern

Google Maps führt in den kommenden Wochen innovative Features ein, die die Navigation über die Feiertage erleichtern sollen. Dazu gehören Funktionen zur Routenplanung, die Möglichkeit, mit Emojis auf Community-Inhalte zu reagieren, sowie verbesserte Listenoptionen für gemeinsame Aktivitäten. Dieser Artikel wurde…

Ansturm zu groß: ChatGPT stoppt Plus-Abos

Nachdem OpenAI einige Upgrades an ChatGPT vorgenommen hat, ist die Zahl der Plus-Abonnements regelrecht explodiert. Das Unternehmen sieht sich jetzt gezwungen, vorerst keine neuen Abonnent:innen zuzulassen, um die Qualität nicht zu gefährden. Dieser Artikel wurde indexiert von t3n.de – Software…

Konkurrenz für Nvidia: Microsoft kündigt eigenen KI-Chip an

Schon länger war gemunkelt worden, dass Microsoft an einem eigenen KI-Chip arbeitet. Jetzt hat der Softwarekonzern mit dem Azure Maia einen solchen Herausforderer für die begehrten Nvidia-GPUs vorgestellt. Und das ist noch nicht alles. Dieser Artikel wurde indexiert von t3n.de…

Ransomware: Angriffe auf KaDeWe und Meindl, Kriminelle geben auf

Ransomware-Banden sind derzeit wieder sehr aktiv. Mehrere Firmen erhielten unerwünschten Besuch in ihrem Netz, ein Verbrecher gab hingegen auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Angriffe auf KaDeWe und Meindl, Kriminelle geben auf