Schlagwort: DE

Microsoft erweitert März-Update von Exchange

Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Geldautomaten und Parkhäuser sichern

Diese Woche nehmen wir unter anderem Einhausungen für Geldautomaten und eine schrankenlose Parklösung ins Visier.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geldautomaten und Parkhäuser sichern

Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt

Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs…

[UPDATE] [hoch] Nvidia Treiber: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [mittel] QT: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QT: Schwachstelle ermöglicht…

Mögliche Schwachstelle entdeckt: Plötzlich Zeuge

Ein Nutzer hat möglicherweise eine Schwachstelle in der Ticket-Verkaufsplattform der Koelnmesse entdeckt und dem Unternehmen gemeldet. Das brachte den Entdecker jedoch in Konflikt mit der Justiz. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Was sicherer Cloud-Migration oft im Wege steht

Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für…

[NEU] [hoch] Golang Go: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

WordPress: Schwachstelle ermöglicht Cross-Site Scripting

Es besteht eine Schwachstelle in WordPress, die es einem entfernten, nicht authentifizierten Angreifer ermöglicht, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

ASW BW mit neuem Vorstand

Die Mitgliederversammlung der Allianz für Sicherheit in der Wirtschaft Baden-Württemberg e.V. (ASW BW) hat einen neuen Vorstand gewählt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW BW mit neuem Vorstand

Bundeswehr: Webex für externe Kommunikation gesperrt

Am Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr einsehbar waren. Für externe Kommunikation wurde Webex nun gesperrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr: Webex für externe Kommunikation gesperrt

Google Kalender: Ersten Tag der Woche festlegen

Nicht in allen Ländern fällt der Wochenbeginn auf den Montag. In diesem Fall können Sie den Start der Woche in wenigen Schritten ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

(g+) Security: Der Krieg der Sterne hat begonnen

Satelliten sind kritische Infrastruktur. Viele private Betreiber schützen sie aber kaum gegen Cyberangriffe. Das könnte fatal enden. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security: Der Krieg der Sterne hat begonnen

[NEU] [mittel] WordPress: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WordPress: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] Xen: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen: Schwachstelle ermöglicht Denial…

Kostenfalle Sovereign Cloud

Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen…

Bundeswehr setzt Webex-Nutzung für externe Kommunikation aus

Am Wochenende wurde bekannt, dass Webex-Konferenzen der Bundeswehr einsehbar waren. Für externe Kommunikation wurde Webex nun gesperrt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bundeswehr setzt Webex-Nutzung für externe Kommunikation aus

BogusBazaar: Bande in China steckt hinter zehntausenden Fake-Shops

Mit einem ausgeklügelten System haben Kriminelle aus China hunderttausenden Menschen Kreditkartendaten abgeluchst. Das geschieht über zehntausende Fake-Shops. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BogusBazaar: Bande in China steckt hinter zehntausenden Fake-Shops

Oliver Dehning vom Eco-Verband widerspricht Europol

Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco – Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH, Ubuntu Linux, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server, Red Hat Enterprise Linux Workstation, Debian Linux, SUSE SUSE Linux Enterprise Server und…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial Of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der libssh Bibliothek ausnutzen, um einen Denial Of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh:…

Jacke wie Hose: Neues Angriffsziel für Hacker?

Alles wird smarter, auch die Bekleidung im privaten wie beruflichen Bereich. Das bietet Potenzial für digitale Hackerangriffe. Welche Risiken Sie treffen können, erfahren Sie hier. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Jacke wie Hose: Neues…

Raspberry Pi Connect: Einfacher Fernzugriff im Browser

Das Raspberry Pi-Projekt hat mit „Connect“ jetzt die Beta eines einfachen Fernwartungsdienstes gestartet. Zugriff gelingt mit dem Webbrowser. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Raspberry Pi Connect: Einfacher Fernzugriff im Browser

VMware Avi Load Balancer: Rechteausweitung zu root möglich

Im Load Balancer VMware Avi können Angreifer ihre Rechte erhöhen oder unbefugt auf Informationen zugreifen. Updates korrigieren das. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Avi Load Balancer: Rechteausweitung zu root möglich

Mehr Phishing durch KI

Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr Phishing durch KI

Cyberkriminelle können pfSense übernehmen

Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Lockbit: Ermittler wollen Kopf der Ransomware-Bande enttarnt haben

Australische, britische und US-amerikanische Behörden sprechen Sanktionen gegen einen Verdächtigen aus und zahlen für Hinweise eine Millionenprämie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lockbit: Ermittler wollen Kopf der Ransomware-Bande enttarnt haben

Dropbox Sign e-Signatur-Dienst gehackt

Wie Dropbox Sign gehackt wurde, welche Daten während des Angriffs geleakt wurden und was Nutzer tun sollten, um sich vor den Folgen des Hacks zu schützen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…

Unternehmens-Einblicke auf dem Vivotek Dach Connect Day 2024

Am 16. Mai 20224 findet in Stuttgart der Vivotek Dach Connect Day statt. Von Fachprogramm, Insight bis Networking ist alles mit dabei. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Unternehmens-Einblicke auf dem Vivotek Dach Connect Day…

Forschung identifiziert Afrika als Cyberkrieg-Testgelände

Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Partnerangebot: Wolkenwerft GmbH – Vulnerability Impact Check

Im Partnerbeitrag der Wolkenwerft GmbH geht es um die IT-Sicherheit in Unternehmen und Institutionen. Der Vulnerability Impact Check deckt Schwachstellen auf und liefert einen klaren Aktionsplan zur priorisierten Behebung. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit…

Tunnelvision: Angreifer können VPNs aushebeln und Daten umleiten

Mit einer 22 Jahre alten DHCP-Option können Angreifer bewirken, dass Datenverkehr am VPN vorbeiläuft. Weder Nutzer noch VPN-Betreiber bekommen das mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Tunnelvision: Angreifer können VPNs aushebeln und Daten…

Taylor Swift: Konzertkartenklau mit Credential Stuffing

Kriminelle haben versucht, auf Nutzerkonten beim Ticketanbieter Eventim zuzugreifen. Ziel: Konzertkarten für Taylor Swift. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Taylor Swift: Konzertkartenklau mit Credential Stuffing

Angriff auf die Datenrückversicherung

Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…

[NEU] [hoch] Google Android Patchday Mai 2024: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Google Android Patchday Mai 2024: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen nutzen, um die Kontrolle über das Gerät zu übernehmen oder vertrauliche Informationen zu erhalten. Das Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion. Dieser Artikel…

Einfacher Einstieg ins Pentesting mit Metasploit

Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler oder physischer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Auch in der Cybersicherheit gilt: Kenne deinen Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…

Zutrittssysteme von ICT für Klonen von Zugangsdaten anfällig

ICT setzt bei seinen Protege-Zutrittssicherungssystemen auf Mifare- und Desfire-Chips. Die Standardverschlüsselung erlaubt das Klonen von Zugangsdaten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zutrittssysteme von ICT für Klonen von Zugangsdaten anfällig

Windows Defender: Schnellscans nachholen

Der Defender führt nach jedem Windows-Start einen Schnellscan durch. Wenn dieser Scan ausgefallen ist, wird er standardmäßig aber nicht nachgeholt. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows Defender:…

Armis kauft Silk Security

Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[NEU] [mittel] Samsung Android: Mehrere Schwachstellen

Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Octopus Deploy: Schwachstelle…

Johnson Controls im Einsatz für sicheren Gesundheitssektor

Um die 100 Einrichtungen von Agaplesion künftig sicherer betreiben zu können, erbringt Johnson Controls vom Konzept bis zur Wartung diverse Leistungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Johnson Controls im Einsatz für sicheren Gesundheitssektor

So nutzt ein neuer DNS-Angreifer die Great Firewall of China

Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…

Eine Million Cyberangriffe in 120 Tagen

Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…

Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Anzeige: Datenschutzorientierte Webanalyse mit Matomo

Als führende Open-Source-Lösung für Web Analytics ermöglicht Matomo eine effektive Überwachung der Performance von Webseiten und tiefe Einblicke in deren Daten, wie dieser Online-Workshop der Golem Karrierewelt zeigt. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…