Das Windows-Update KB5039302 bereitet derzeit Probleme in Windows 11. Nach der Installation funktioniert teilweise die Taskleiste in Windows 11 nicht mehr. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktuelles Windows 11-Update bereitet…
Schlagwort: DE
Anzeige: Der Weg zum zertifizierten IT-Grundschutz-Praktiker
Die Sicherheit von Informationen ist ein zentrales Thema in Unternehmen. Eine fundierte Einführung in die IT-Grundschutz-Methodik des BSI mit abschließender Zertifikatsprüfung bietet dieser intensive Online-Workshop. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Regierung und Netzbetreiber: Einigung lässt Antennen von Huawei unangetastet
Huawei ist aus dem Kernnetz bereits raus, und muss nun bis 2026 ausgebaut werden. Zudem dürfen die 5G-Antennen an den Funkmasten weiter arbeiten. Nur eine Software muss weg. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Blast-RADIUS: Sicherheitslücke im Netzwerkprotokoll RADIUS veröffentlicht
Lange bekannte Schwachstellen können dem RADIUS-Protokoll zum Verhängnis werden, das vor allem im Enterprise-Umfeld in sehr vielen Netzwerken eingesetzt wird. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Blast-RADIUS: Sicherheitslücke im Netzwerkprotokoll RADIUS veröffentlicht
Google Maps mit großer Neuerung für iPhones: So profitieren Autofahrer davon
Google Maps liefert iPhone-Nutzer:innen endlich ein Feature, auf das sie schon lang gewartet haben. Denn es ist bereits seit einiger Zeit in der Navigations-App für Android-Smartphones verfügbar. Wie die Funktion Autofahrer:innen hilft, erfahrt ihr hier. Dieser Artikel wurde indexiert von…
Endlich Klarheit: Whatsapp zeigt, warum du zu Gruppen hinzugefügt wurdest
Ihr wurdet einer neuen Whatsapp-Gruppe hinzugefügt, und habt keine Ahnung warum? Ein neues Whatsapp-Feature soll für mehr Klarheit sorgen. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Endlich Klarheit: Whatsapp…
PDF mit ChatGPT zusammenfassen: So geht’s
Habt ihr ein PDF mit Hunderten Seiten und wisst nicht, wie ihr den Inhalt schnell und effektiv zusammenfassen sollt? ChatGPT kann euch bei der Analyse des PDFs weiterhelfen. Wie das geht, erfahrt ihr in unserer Anleitung. Dieser Artikel wurde indexiert…
Euer Galaxy-Smartphone könnte bald auch Whatsapp-Telefonate in Echtzeit übersetzen
Samsung möchte die Galaxy AI auch auf Apps von Drittanbietern ausweiten. Der erste Kandidat dafür könnte Whatsapp sein, indem Sprachanrufe in Echtzeit übersetzt werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Novellierung des Sicherheitsüberprüfungsgesetzes
Mehr Internetrecherche, weniger Ausnahmen. Die zweite Novellierung des Sicherheitsüberprüfungsgesetzes bringt weitreichende Änderungen mit sich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Novellierung des Sicherheitsüberprüfungsgesetzes
Cyberkriminelle erbeuten Daten aus der Authenticator-App Twilio Authy
Cyberkriminelle haben Daten aus der iOS-/Android-App Twilio Authy gestohlen. Darunter sind unter anderem die Telefonnummern der Authy-Nutzer und andere Daten. Die Informationen sind bereits in Hackerforen aufgetaucht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Störung der BSI-Webseite
Die Webseite des Bundesamts für Sicherheit in der Informationstechnik war zeitweise kaum zugreifbar. Die Ursache ist bislang unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Störung der BSI-Webseite
Internationaler Schlag gegen russische KI-Botfarm für Social Media
Russlands Trollfabriken nutzen KI zum Anlegen und Steuern von gefälschten Social-Media-Profilen. Eine konnte stillgelegt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Internationaler Schlag gegen russische KI-Botfarm für Social Media
So funktioniert Fraud-as-a-Service | Offizieller Blog von Kaspersky
Betrüger bilden große Banden, um Fraud-as-a-Service bereitzustellen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So funktioniert Fraud-as-a-Service | Offizieller Blog von Kaspersky
Zscaler kooperiert mit Google und Nvidia
Zscaler fokussiert sich in seiner Strategie auf Zero Trust. Der Cloud-Security-Profi arbeitet jetzt mit Nvidia und Google zusammen. Ziele sind KI-basierte Innovationen, geschützte App-Zugriffe und nutzerfreundliche IT-Security. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Social Media: Internationale Behörden zerschlagen russische KI-Botfarm
Russlands Trollfabriken nutzen KI zum Anlegen und Steuern von gefälschten Social-Media-Profilen. Eine konnte stillgelegt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Social Media: Internationale Behörden zerschlagen russische KI-Botfarm
[NEU] [hoch] Microsoft .NET Framework: Mehrere Schwachstellen
Ein lokaler oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft .NET Framework und Microsoft Visual Studio 2022 ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und eine Denial-of-Service-Situation zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Node.js:…
[UPDATE] [mittel] MediaWiki: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder Cross-Site Request Forgery-Angriffe auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] QT: Schwachstelle ermöglicht Offenlegung von Informationen
Cyberangriff trifft IT-Konzern: 49 Systeme von Fujitsu mit Malware infiziert
Cyberkriminellen ist es gelungen, interne Systeme von Fujitsu zu infiltrieren. Potenziell sind auch Kundendaten abgeflossen. Viele Details nennt der Konzern aber nicht. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft IT-Konzern:…
Microsoft Patchday Juli 2024
Microsoft hat im Juli 142 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juli 2024
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. (10% Rabatt) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital…
[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert…
[NEU] [hoch] Microsoft System Center: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft System Center: Mehrere…
[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft SQL Server 2016, Microsoft SQL Server 2017, Microsoft SQL Server 2019 und Microsoft SQL Server 2022 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Office, Microsoft Office 2016, Microsoft Office 2019, Microsoft Outlook 2016, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um Informationen offenzulegen oder um beliebigen Code auszuführen. Dieser Artikel wurde…
[NEU] [mittel] Microsoft Dynamics: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Dynamics: Mehrere Schwachstellen
Datenschutz ist etwas für Gesunde
Im Zeitalter von Datenlecks, Datenkraken und Datenklau legen wir immer größeren Wert auf den Datenschutz. Der nachvollziehbare Wunsch nach Sicherheit für unsere persönlichen Informationen kann aber auch negative Folgen haben, wie Dr.-Ing. Marten Neubauer, Field Director Healthcare bei Dell Technologies…
[NEU] [hoch] RADIUS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle im RADIUS Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] RADIUS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] Microsoft Patchday July 2024 – Windows
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert…
[NEU] [hoch] Microsoft Patchday July 2024 – System Center
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Patchday July 2024…
Nvidia Treiber: Schwachstelle ermöglicht Privilegienerweiterung, DoS, Codeausführung und Informationsoffenlegung
Es besteht eine Schwachstelle in Nvidia Treiber (GPU Display Driver), die es einem anonymen Angreifer ermöglicht, seine Privilegien zu erhöhen, den Dienst zu beenden, bösartigen Code auszuführen, Dateien zu verändern oder sensible Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine…
Adobe Creative Cloud Bridge, Premier Pro, InDesign: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen und vertrauliche Informationen zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Creative Cloud…
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox und Firefox ESR behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, um Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, sowie den Benutzer zu täuschen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden.…
OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt
Die RegreSSHion-Lücke ermöglichte Angreifern Root-Zugriff. Ein IT-Forscher hat eine weitere ähnliche Lücke in OpenSSH von RHEL 9 und Abkömmlingen entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt
Patchday Fortinet: FortiAIOps und FortiOS gegen mögliche Attacken gerüstet
Angreifer können mehrere Produkte von Fortinet ins Visier nehmen und unter anderem sensible Daten einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Fortinet: FortiAIOps und FortiOS gegen mögliche Attacken gerüstet
heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. (10% Rabatt) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop Digital Forensics & Incident Response:…
Word: Emojis wie in Messengern nutzen
In Smartphone-Anwendungen wie WhatsApp lassen sich zahlreiche Emojis und andere Grafiken nutzen. Word bietet Vergleichbares, aber unter anderem Namen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Word: Emojis wie…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…
Deepfake und KI-Cyberangriffe auf Führungskräfte
Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Dateien und sogar zu Gebäuden genutzt. Bisher galten diese als fast unmöglich zu knacken, allerdings haben Cyberkriminelle durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug…
Im Klartext: Linksys-Router senden wohl WLAN-Passwörter an US-Server
Eine Verbraucherorganisation hat zwei Routermodelle von Linksys getestet. Beide übermitteln wohl sensible Daten an einen Server in den USA. Einen Patch gibt es bisher nicht. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen
Ein entfernter anonymer oder ein lokaler Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [mittel] Citrix Systems Virtual Apps and Desktops: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Citrix Systems Virtual Apps and Desktops ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Citrix…
[NEU] [niedrig] Red Hat Enterprise Linux: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat Ansible Automation Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] lighttpd: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung
Ein entfernter anonymer Angreifer kann eine Schwachstelle in lighttpd ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] lighttpd:…
[NEU] [mittel] docker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] docker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Zoom Video Communications Zoom Client und Rooms: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Zoom. Ein Angreifer kann diese Fehler ausnutzen, um das System zum Absturz zu bringen, sensible Informationen zu stehlen oder seine Privilegien zu erweitern. Für die erfolgreiche Ausnutzung einiger dieser Schwachstellen muss der Angreifer angemeldet sein…
E-Perso: Warum jetzt immer mehr Deutsche ihren Onlineausweis nutzen
Vor 14 Jahren wurde der elektronische Personalausweis eingeführt. Die Digitalfunktionen wurden bislang aber kaum genutzt. Doch immer mehr Bürger entdecken nun, was man mit dem E-Perso machen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Citrix stopft teils kritische Sicherheitslücken in mehreren Produkten
Citrix hat Sicherheitswarnungen zu mehreren Produkten veröffentlicht. Updates schließen teils kritische Schwachstellen darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Citrix stopft teils kritische Sicherheitslücken in mehreren Produkten
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Exim: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Bluetooth Spezifikation: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Bluetooth Spezifikation: Mehrere…
Patchday Adobe: Schadcode-Attacken auf InDesign & Co. möglich
Sicherheitsupdates schützen Adobe Bridge, InDesign und Premiere Pro davor, dass Angreifer eigenen Code ausführen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Attacken auf InDesign & Co. möglich
Patchday Microsoft: Angreifer attackieren Windows 11 über Hyper-V
Derzeit nutzen Angreifer zwei Sicherheitslücken in verschiedenen Windows- und Windows-Server-Versionen aus. Zwei weitere Lücken sind öffentlich bekannt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer attackieren Windows 11 über Hyper-V
Authentifizierung umgehbar: Lücke in Radius-Protokoll gefährdet zahllose Netzwerke
Ein Man-in-the-Middle-Angreifer kann die Ablehnung einer Authentifizierungsanfrage von einem Radius-Server in eine Annahme umwandeln – mit weitreichenden Folgen. (Sicherheitslücke, DSL) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung umgehbar: Lücke in Radius-Protokoll gefährdet zahllose…
Wie CISOs ihre Rolle einschätzen
Eine Netskope-Studie ergab, dass CISOs immer risikofreudiger werden, aber eine bessere Abstimmung mit der Führungsebene als erforderlich ansehen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie CISOs ihre Rolle einschätzen
„Passwort“ Folge 5: Common Vulnerabilities and Exposures
Im Podcast von heise security diskutieren die Hosts das System der CVE-Nummern: Wie funktioniert die, wo klemmt es und warum will Linux das System kaputtmachen? Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 5:…
Kubernetes-Sicherheit braucht neue Ansätze für moderne Cyberrisiken
Durch die steigende Popularität von Kubernetes werden auch die Sicherheitsplanung und -tools immer wichtiger. In seiner Studie „The State of Kubernetes Security 2024“ untersucht Red Hat die Herausforderungen bei der Cloud-nativen Sicherheit und die geschäftlichen Auswirkungen, mit denen Unternehmen heute…
Hyper-V wird angegriffen! Gefahr für Ransomware!
Am Patchday im Juli 2024 hat Microsoft insgesamt über 140 Updates veröffentlicht. Dabei sind vier Schwachstellen öffentlich bekannt und werden durch Exploits bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hyper-V…
Vermietportal: Airbnb steht wegen versteckter Kameras in der Kritik
Airbnb ist weiter mit Datenschutzproblemen konfrontiert: Trotz Verboten gibt es immer noch Berichte über versteckte Kameras in Mietobjekten. (Airbnb, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vermietportal: Airbnb steht wegen versteckter Kameras in…
Neue Studie: Diese Wörter nutzt KI besonders häufig – und verrät sich damit selbst
Forscher:innen haben in einer Studie herausgefunden, dass künstliche Intelligenzen bestimmte Wörter besonders häufig nutzen. Laut den Wissenschaftler:innen können KI-generierte Texte dadurch leichter erkannt werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neue…
„Wundermittel“: Wie Sam Altman und Arianna Huffington mit einer KI-App dein Leben verlängern wollen
KI hat bereits einige Bereiche unseres Lebens revolutioniert. Das größte Potenzial sehen zahlreiche Expert:innen im Gesundheitsbereich. Sam Altman und Arianna Huffington sehen das ähnlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: „Wundermittel“:…
Urheberrechtsklagen gegen Copilot: GitHub und Microsoft erringen Teilsieg
Seit November 2022 laufen Klagen von Entwickler:innen gegen Microsoft und deren Produkt GitHub Copilot. Die Copilot-KI soll unrechtmäßig Code kopiert und anderen Entwicklern vorgeschlagen haben. Gerichte sehen das uneinheitlich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Ransomware: Entschlüsselungstool für Muse, DarkRace und DoNex veröffentlicht
Opfer der Verschlüsselungstrojaner Muse, DarkRace und DoNex können ab sofort, ohne Lösegeld zu zahlen, wieder auf ihre Daten zugreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Entschlüsselungstool für Muse, DarkRace und DoNex veröffentlicht
Patchday: SAP rüstet Unternehmenssoftware gegen etwaige Angriffe
Es sind wichtige Sicherheitsupdates unter anderem für SAP Commerce und NetWeaver erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: SAP rüstet Unternehmenssoftware gegen etwaige Angriffe
Neue Kooperation für den Zutritt in Smart Homes
Drei Unternehmen, eine Lösung – Bab Technologie, Tedee und Ekey beschließen neue Kooperation für smarte Zutrittslösung mit KNX. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Kooperation für den Zutritt in Smart Homes
CVSS 10 Schwachstelle in Juniper-Routern
Juniper stellt aktuell Updates für kritische Sicherheitslücken in seinen Session Smart Routern und anderen Produkten zur Verfügung. Die Updates sollten schnellstmöglich installiert werden, da Angreifer ansonsten die Router übernehmen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
WordPress-Plug-in mit 150.000 Installation ermöglicht beliebige Dateiuploads
In einem WordPress-Plug-in mit 150.000 Installationen wurde eine Sicherheitslücke entdeckt, die das Hochladen beliebiger Dateien erlaubt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WordPress-Plug-in mit 150.000 Installation ermöglicht beliebige Dateiuploads
Massenangriffe auf Edge-Dienste nehmen an Häufigkeit zu
Die neue Studie von Withsecure Intelligence untersucht den Trend zur massenhaften Ausnutzung von Schwachstellen in Edge-Diensten und Edge-Infrastrukturen. Außerdem bietet sie Erklärungsansätze, warum diese so stark ins Visier von Angreifern geraten sind und so erfolgreich ausgenutzt werden. Dieser Artikel wurde…
Bank greift nicht ein: Hacker leeren Bankkonto mit 137 Überweisungen
Das betroffene Konto gehört einem Unternehmen, das durch den Vorfall etwa 2,9 Millionen Euro verloren hat. Die Überweisungen sind wohl an Privatkonten außerhalb der EU gegangen. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] SAP Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
IT-Sicherheitslösung Trend Micro Apex One vor möglichen Attacken abgesichert
Angreifer können Windows-PCs mit Trend Micro Apex One oder Apex One as a Service attackieren. Sicherheitspatches sind erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitslösung Trend Micro Apex One vor möglichen Attacken abgesichert
Windows 11: In 90 Tagen endet Support für einige Builds
Microsoft erinnert an das Support-Ende für einige Windows-11-Builds. Nicht verwaltete Geräte erhalten automatisch ein Versionsupdate. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows 11: In 90 Tagen endet Support für einige Builds
Anzeige: Microsoft Copilot in die Unternehmensstrategien integrieren
Dieses Online-Seminar der Golem Karrierewelt zeigt, wie Microsoft Copilot nahtlos in Governance- und Change-Management-Prozesse integriert werden kann, um optimale Ergebnisse zu erzielen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…
Best-Practice-Leitfaden zur NIS-2-Richtlinie
Zum Stichtag 18. Oktober muss die NIS-2-Richtlinie der EU in nationales Recht umgesetzt sein und tritt dann in Kraft. Sie fordert von zehntausenden betroffenen Unternehmen in Deutschland ein konsequentes Cyberrisikomanagement. In einem kompakten und herstellerneutralen eBook zeigen wir die zehn…
Hacker widersprechen: Geklaute Ticketmaster-Tickets wohl doch verwendbar
Eine Hackergruppe veröffentlicht derzeit massenhaft von Ticketmaster erbeutete Tickets. Eigentlich sollten diese gar nicht funktionieren. Es gibt jedoch berechtigte Zweifel. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker widersprechen: Geklaute Ticketmaster-Tickets wohl…
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Codeausführung
Fritzbox: Internetzugang für bestimmte Geräte sperren
Alle Geräte, die Sie in Ihr LAN aufnehmen, dürfen standardmäßig das Internet nutzen. Ist das nicht gewünscht, können Sie ihnen den Zugriff wieder entziehen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Bochum – ein Hotspot der IT-Sicherheit
Die digitale Transformation durchdringt zunehmend alle Bereiche unseres Lebens und erfordert hohe Datenschutz- und Sicherheitsstandards. Der verstärkte Datenaustausch birgt sowohl Chancen als auch Risiken, da immer mehr Geräte miteinander und mit dem Internet kommunizieren. Bochum hat die Bedeutung der IT-Sicherheit…
[NEU] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Codeausführung
Sicher im Netz: Diese 7 Passwortmanager musst du kennen
Eine alte Information-Security-Weisheit lautet: Ein Passwortmanager ist besser als kein Passwortmanager. Wir stellen sieben beliebte Optionen vor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sicher im Netz: Diese 7 Passwortmanager musst du…
Nach Taylor-Swift-Karten: 39.000 weitere Tickets veröffentlicht
Die Ticketmaster-Erpresser haben 39.000 Barcodes für Konzerte populärer Bands veröffentlicht. Anti-Betrugsmaßnahmen greifen womöglich nicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Taylor-Swift-Karten: 39.000 weitere Tickets veröffentlicht
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Tomcat: Schwachstelle ermöglicht Umgehen…
Mit Storage-Systemen den Cyberschutz stärken
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit Storage-Systemen den Cyberschutz stärken
Codeschmuggel-Lücke in Ghostscript wird angegriffen
IT-Forscher haben mehrere Sicherheitslücken in Ghostscript entdeckt. Eine davon wird offenbar bereits angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Codeschmuggel-Lücke in Ghostscript wird angegriffen
[UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus and Netty): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Ghostscript: Codeschmuggel-Lücke wird angegriffen
IT-Forscher haben mehrere Sicherheitslücken in Ghostscript entdeckt. Eine davon wird offenbar bereits angegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ghostscript: Codeschmuggel-Lücke wird angegriffen
WatchGuard startet die Lösungsreihe ThreatSync+
WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekanntgegeben. Das Produkt stellt die Basis der ThreatSync+ Familie dar. Sie könnte vielen Cyberrisiken zum Verhängnis werden und hilft vor allem, diese zu priorisieren. Dieser Artikel wurde indexiert von Security-Insider | News…