Rund 18.000 Exchange-Server sind nach Angaben des BSI anfällig für mindestens eine bekannte Sicherheitslücke, die die Ausführung von Schadcode aus der Ferne ermöglicht. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 42…
Schlagwort: DE
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Oracle MySQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Oracle MySQL: Mehrere…
[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [kritisch] GNU libc: Mehrere Schwachstellen ermöglichen Codeausführung und Denial of Service
Ein Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…
[UPDATE] [hoch] GNU libc: mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen oder einen Denial of Service Angriff durchführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Ist dein Passwort auch innerhalb einer Minute zu knacken?
45 Prozent aller Passwörter können innerhalb einer Minute geknackt werden. Nur jedes vierte Passwort ist ausreichend sicher Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist dein Passwort auch innerhalb einer Minute zu knacken?
Windows: Externe IP-Adresse per Eingabe-Aufforderung ermitteln
Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…
Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft verschicken
Durch die Schwachstelle lassen sich E-Mails beispielsweise mit security@microsoft.com als Absender übermitteln. Phisher erhalten dadurch einen Vertrauensbonus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft…
Windows: Externe IP-Adresse per Eingabeaufforderung ermitteln
Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…
[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Atlassian Jira Software: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Jira Software: Schwachstelle ermöglicht…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Moodle: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Smishing lockt Opfer in die falsche Cloud
Cyberkriminelle nutzen zunehmend Cloud-Speicher von Amazon, Google und IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS umgehen sie dabei effektiv Firewalls. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
[NEU] [mittel] Huawei Home-Router: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Huawei Home-Routern ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Atlassian Fisheye/Crucible: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Fisheye/Crucible ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Fisheye/Crucible:…
[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, um einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen, sowie den Benutzer zu täuschen. Dieser Artikel wurde indexiert…
[UPDATE] [mittel] GNOME: Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Daten zum Verkauf: AMD untersucht angebliches Datenleck
Ein Datenhehler bietet in einem Untergrundforum interne Daten vom Chiphersteller AMD an. Das Archiv soll aus einer Cyberattacke stammen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten zum Verkauf: AMD untersucht angebliches Datenleck
Anonymisierendes Linux Tails 6.4 stärkt Kryptografie
Die anonymisierende, portable Linux-Distribution für den USB-Stick Tails ist in Version 6.4 erschienen. Sie verbessert Kryptografie und korrigiert Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails 6.4 stärkt Kryptografie
Die stille Krise der CISOs
CISOs stehen vor beispiellosen Herausforderungen und die Branche droht, sie zu verlieren. Entdecken Sie, wie Unternehmen der „großen Resignation“ entgegenwirken und die IT-Sicherheit stärken können. Erfahren Sie mehr über Strategien zur Arbeitsentlastung und die Bedeutung eines starken Teams für die…
Daten in Hackerforum aufgetaucht: AMD untersucht möglichen Cyberangriff
In einem Hackerforum stehen interne Daten von AMD zum Verkauf. Angeblich sind Informationen über künftige AMD-Produkte sowie Mitarbeiter- und Kundendaten enthalten. (Cybercrime, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten in Hackerforum aufgetaucht:…
Cyberabwehr: Faeser will Gesetz für mehr BKA-Befugnisse vorlegen
Seit Jahren fordert Innenministerin Faeser mehr Befugnisse für die Cyberabwehr. Nun will sie „demnächst“ einen konkreten Vorschlag machen. (Hackback, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberabwehr: Faeser will Gesetz für mehr BKA-Befugnisse…
Microsoft stellt alle Azure-Konten auf Mehr-Faktor-Authentifizierung um
Azure-Kunden werden ab Juli auf Mehr-Faktor-Authentifizierung umgestellt, hat Microsoft etwas versteckt angekündigt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft stellt alle Azure-Konten auf Mehr-Faktor-Authentifizierung um
Botulismus: Googles Gemini-KI hätte beinahe Anwender vergiftet
KI sollte beim Kochen und auch sonst nur mit Vorsicht eingesetzt werden. Ein Nutzer von Gemini hätte sich und seine Familie beinahe vergiftet. (Gemini, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Botulismus: Googles…
[UPDATE] [mittel] wget: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] wget: Schwachstelle ermöglicht…
[UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN
Diese Meldung wurde zurückgezogen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN
[UPDATE] [niedrig] Progress Software Sitefinity: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software Sitefinity ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Progress Software…
[UPDATE] [hoch] Red Hat OpenShift Service Mesh Containers: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Service Mesh Containers ausnutzen, um Dateien zu manipulieren, einen ‚Denial of Service‘-Zustand erzuegen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
IT-Sicherheitsforscher warnen vor neuer Angriffstechnik über die Zwischenablage
Die IT-Sicherheitsforscher von Proofpoint haben eine neue Angriffsmöglichkeit entdeckt, bei der Angreifer Social Engineering und die Zwischenablage nutzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheitsforscher warnen vor neuer Angriffstechnik über die Zwischenablage
„Passwort“ Folge 3: Denial of Service
In der dritten Folge des Podcasts von heise Security befassen die Hosts sich mit einer kostspieligen und lästigen Angriffsmethode: Denial of Service. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 3: Denial of Service
Videoüberwachung im Claas-Logistikzentrum
Im Claas Parts Logistics Center in Hamm-Uentrop kommt eine Videoüberwachungslösung zum Einsatz, die das unbefugte Eindringen in das Gelände oder die Gebäudebereiche verhindert bzw. Verstöße aufklärt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung im Claas-Logistikzentrum
WithSecure bringt GenAI-Security-Tool auf den Markt
Für Sicherheitsadministratoren sollte es einfach sein, sich einigermaßen in der Security-Landschaft auszukennen, um schnell zur Bedrohungsprävention beizutragen. WithSecure greift Unternehmen unter die Arme und erweitert sein Portfolio mit einem KI-Tool. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen
Mit dem viel zu wenig bekannten Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst auditieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst…
heise-Angebot: heise security Webinar: Die Sicherheit eigener Microsoft-Dienste selbst testen
Mit dem viel zu wenig bekannten Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst auditieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: Die Sicherheit…
Smart Grids im Visier der Hacker
Elektrofahrzeuge in intelligente Stromnetze (Smart Grinds) zu integrieren, stellt einen wichtigen Fortschritt im Energiemanagement dar, birgt aber auch Herausforderungen. Besonders die Cybersicherheit gewinnt weiter an Bedeutung, da es im Ökosystem der Elektromobilität viele Komponenten gibt, die Cyberkriminellen Zugang zum intelligenten…
iPhones verraten Standort von WLAN-Access-Points
Apple verfügt über eine Datenbank, in der genaue Positionen von WLAN-Access-Points gespeichert sind. Diese Daten erhält der Konzern, weil iPhones diese zum Anbieter verschicken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: iPhones…
Mensch oder KI: Wer trifft die besseren Entscheidungen?
Eine amerikanische Studie hat anhand eines Richters untersucht, inwiefern KI Menschen bei Entscheidungen unterstützt. Ausgerechnet der Jurist beeindruckt dabei die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mensch oder KI: Wer…
Information Security Management − Deshalb ist es für Unternehmen heute essentiell
Der Schutz von Informationen und sensiblen Daten spielt für Unternehmen heute eine immer wichtigere Rolle. Zusammen mit der steigenden Anzahl an Cyberangriffen auf Unternehmen führt dies dazu, dass die Bedeutung eines professionellen Information Security Management kontinuierlich steigt. Dieser Artikel wurde…
Jetzt aktiv werden
Mit der sogenannten Chatkontrolle will die EU eine Art Totalüberwachung einführen. Das klingt nach starken Worten, trifft aber den Kern. Morgen soll bereits eine Entscheidung fallen. Da müssen wir eingreifen! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen…
Windows 11: Mail und neues Outlook parallel nutzen
Windows 11 enthält ein neues Outlook, das die Mail- und Kalender-App ersetzen soll. Vor dem endgültigen Umstieg sollten Sie beides aber parallel testen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Wie eine Google-KI Videos vertont – und warum das so beeindruckend ist
Kann KI künftig Videoclips erstellen und anschließend direkt vertonen? Google zeigt schon jetzt eine beeindruckende Video-to-Audio-Technik, mit der das bald möglich sein soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie eine…
Der „Godfather of AI“ überrascht: Super-KI könnte Menschheit ersetzen
Der „Godfather of AI“ Geoffrey Hinton hat wohl seine Einstellung in Bezug auf die Gefahren durch künstliche Intelligenz geändert und spricht sich jetzt dafür aus, dass eine intelligentere KI die Menschheit ersetzen könnte. Dieser Artikel wurde indexiert von t3n.de –…
Für ChatGPT bezahlen? Was das Plus-Abo kostet und was ihr in der Gratisversion bekommt
Zahlen oder nicht, das ist hier die Frage. Selbst Gratis-Nutzer:innen haben mittlerweile Zugriff auf ChatGPT-4o. Sie dürfen aber nicht unendlich lange mit dem Bot chatten. Lohnt sich deswegen ein Upgrade auf ChatGPT Plus? Wir haben uns die Modelle angesehen. Dieser…
Sicherheitslücke BundID: Verwaltungsdienste von 300 Kommunen wiederholt offline
Die BundID dient bei Webdiensten deutscher Verwaltungen als Vertrauensanker. Jüngste Ereignisse zeigen jedoch: Das Verfahren bietet Missbrauchspotenzial. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke BundID: Verwaltungsdienste von 300 Kommunen wiederholt offline
Cloud-Infrastruktur absichern
Diese Woche erklärt Algosec, warum herkömmliche CNAPP Cloud-Infrastrukturen nicht ausreichend sichern. Außerdem auf der Agenda: explosionsgeschützte Sicherheitslösungen und eine Fluchttürsteuerterminal. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Infrastruktur absichern
Faeser will Befugnisse des BKA für Cyberabwehr ausweiten
Bundesinnenministerin und Verfassungsschutz sorgen sich um die Cybersicherheit. Eine neue Stelle soll Desinformation entdecken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Faeser will Befugnisse des BKA für Cyberabwehr ausweiten
Foxit PDF Reader kann angegriffen werden
In Foxit PDF Reader können Angreifer ihre Rechte ausweiten, indem sie die nicht optimale Zertifikateprüfung bei Updates aushebeln. Sicherheitsforscher warnen vor Übernahme von PCs mit der betoffenen Software. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Microsoft dreht persönlichen Outlook-Konten Basic Auth ab
Anmeldung nur mit Nutzernamen und Passwort will Microsoft nun für private Mail-Konten etwa auf Outlook.com unterbinden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft dreht persönlichen Outlook-Konten Basic Auth ab
5G Advanced: Neuer Mobilfunkstandard braucht mmWave für volle Leistung
Ziel ist eine Verzehnfachung der Leistung von 5G. Bereits zwei Netzbetreiber in Europa probieren dies aus. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 5G Advanced: Neuer Mobilfunkstandard braucht mmWave für volle Leistung
Use-Case: KI-Integration im deutschen Mittelstand
Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz. Vor allem die textbasierte generative KI bietet Firmen viele Vorzüge – und die Chance auf massive Qualitätssprünge bei Prozessen. Doch wie steht es um die…
[NEU] [hoch] TYPO3 Extension: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Open-Source- oder proprietäre Software?
Welche Auswirkungen auf die Sicherheit hat Transparenz von Quellcode bei Open Source im Vergleich zur proprietären Software? Kann man Open Source überhaupt noch vertrauen? Oder ist der vermeintliche Nachteil vielmehr ein Vorteil? Dieser Artikel wurde indexiert von Security-Insider | News…
Sicherheitsupdates: Root-Lücke bedroht VMware vCenter Server
Unter anderem zwei kritische Schwachstelle bedrohen vCenter Server und Cloud Foundation von VMware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Root-Lücke bedroht VMware vCenter Server
Betrugswelle: Deutsche-Bank- & Commerzbank-Kunden im Visier von Cyberkriminellen
Betrüger versuchen verstärkt an Daten von Bankkunden zu gelangen, wie eine neue Phishing-Welle zeigt. Im Namen der Deutschen Bank verschicken sie SMS und Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugswelle: Deutsche-Bank- & Commerzbank-Kunden…
macOS 15 und iOS 18 bekommen brandneue Passwortverwaltung
Bisher werden Kennwörter bei Apple-Produkten im Betriebssystem gespeichert und mit Systemeinstellungen konfiguriert. Das soll sich jetzt ändern. Apple hat eine eigene App für die Kennwortverwaltung angekündigt, die nicht nur im ganzen Apple-Universum funktionieren soll, sondern auch unter Windows! Dieser Artikel…
[NEU] [hoch] VMware vCenter Server: Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in VMware vCenter Server ausnutzen, um beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Python: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Mehrere…
[NEU] [hoch] Rancher: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Red Hat Enterprise Linux (Flatpak): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise Linux…
Windows-Updates: Server-Störungen und irritierendes App-Verhalten
Microsoft berichtet von unerwünschten Effekten der Windows-Updates. Windows Server und Windows 10 sind demnach betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Updates: Server-Störungen und irritierendes App-Verhalten
Aktuelle Phishing-Welle: Deutsche-Bank-Kunden im Visier von Cyberkriminellen
Betrüger versuchen verstärkt an Daten von Bankkunden zu gelangen, wie eine neue Phishing-Welle zeigt. Im Namen der Deutschen Bank verschicken sie SMS und Mails. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Aktuelle Phishing-Welle: Deutsche-Bank-Kunden im…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
Massenüberwachung befürchtet: EU-Politiker stellen sich gegen Chatkontrolle
Das oft als „Chatkontrolle“ bezeichnete Vorhaben verhindern – das ist das Ziel eines offenen Briefes von Politikerinnen und Politikern aus Europa. Auch bekannte Namen finden sich darunter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Huawei im Digitalausschuss: „Wer ist gefährlicher, China oder die NSA?“
Anke Domscheit-Berg berichtet aus dem Bundestag zu Huawei und von einem verschwundenen Prüfbericht des BSI. Konkretes zu Gefahren durch den Ausrüster gibt es weiterhin nicht. (Anke Domscheit-Berg, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Sicherheitslücke: Angreifer können bei Nextcloud die 2FA umgehen
Neben der Umgehung der Zwei-Faktor-Authentifizierung ist es außerdem möglich, bestimmte Zugriffsrechte auf eine Freigabe in Nextcloud auszuweiten. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können bei Nextcloud die 2FA umgehen
[UPDATE] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen…
[UPDATE] [UNGEPATCHT] [mittel] Rückruf: 7-Zip: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel]…
Genetec: Neue europäische Zentren für Forschung und Entwicklung
Der Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit, Betrieb und Business Intelligence Genetec, eröffnet mehrere Zentren für Forschung und Entwicklung (F&E) in Europa. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Genetec: Neue europäische Zentren für Forschung und…
Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung
Mit dem Update seines Multi-Domain Segmentation Service (MSS) möchte Arista Networks firmenweite Zero-Trust-Netze schaffen. Mikroperimeter sollen laterale Aktivitäten in Campus- und Rechenzentrumsnetzen einschränken und so den Angriffsradius von Bedrohungen reduzieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
So ergänzen sich Mensch und Maschine in der Cybersicherheit
Ein standhafter Schutz gegen aggressive Cyber-Bedrohungen ist eines der größten Versprechen von Künstlicher Intelligenz (KI). Perspektivisch soll die Technologie dafür eingesetzt werden, Bedrohungen nahezu in Echtzeit zu identifizieren und abzuwehren. Allerdings darf das Informationsmanagement nicht fehlen, wenn KI ein erfolgreicher…
SQL-Injection-Lücke in Cisco FMC-Software
Cisco warnt vor Angriffen auf seine Firepower-Appliances. Cyberkriminelle können die Geräte durch SQL-Injection angreifen. Die Sicherheitslücke wird durch eine Schwachstelle in der webbasierten Firepower Management Center (FMC) Software verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Millionenstrafe für US-Dienstleister wegen mangelhafter IT-Sicherheit
Über 11 Millionen Dollar zahlen 2 IT-Firmen, weil sie New York eine nicht auf Sicherheit geprüfte Webseite verkauft haben. Ein Teil geht an den Whistleblower. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionenstrafe für US-Dienstleister…
Meta AI: Warum die KI vorerst doch nicht nach Europa kommt
Metas KI-Paket Meta AI wird vorerst nicht in Europa verfügbar sein. Der US-Konzern entschied sich wegen der strengen Datenschutzbestimmungen der Europäischen Union (EU) dagegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta…
Mail- und VPN-Anbieter Proton wird zu einer Stiftung
Mit dem Schritt möchte der Anbieter seine Unabhängigkeit gegen Begehrlichkeiten möglicher Anteilseigner langfristig sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mail- und VPN-Anbieter Proton wird zu einer Stiftung
Proton: Schweizer VPN- und Mailanbieter wird zu einer Stiftung
Mit dem Schritt möchte der Anbieter seine Unabhängigkeit gegen Begehrlichkeiten möglicher Anteilseigner langfristig sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proton: Schweizer VPN- und Mailanbieter wird zu einer Stiftung
Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz
Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen Mit der zunehmenden…
Google Chrome: So nutzt ihr die praktische Vorlesefunktion für Websites
Mit dem Google Assistant können sich User:innen schon seit längerer Zeit Websites vorlesen lassen. Mit einer neuen Funktion ist das künftig auch direkt im Chrome-Browser für Android möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Apple Intelligence: Warum die KI-Funktionen nicht sofort auf die Geräte kommen
Apple ändert bei seinen neuen KI-Funktionen grundlegend seine übliche Strategie. Der US-Konzern lässt sich aus unterschiedlichen Gründen mehr Zeit bei der Einführung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple Intelligence: Warum…
Whatsapp-Nachrichten aus Südafrika: Wir haben geantwortet – und das ist passiert
Aktuell kommen sie immer öfter vor: Whatsapp-Nachrichten aus dem Nichts, in denen Jobs angeboten werden. Unser Autor hat mal darauf geantwortet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp-Nachrichten aus Südafrika: Wir…
Abliteration: So lässt sich die eingebaute Beschränkung jeder Sprach-KI umgehen
Ein umfangreicher Fachartikel zeigt unter Nennung konkreter Code-Beispiele auf, wie sich jede KI dazu bringen lässt, ohne eingebaute Zensur jede Anfrage zu beantworten. Das funktioniert ähnlich wie eine Rückwärtsentwicklung (Reverse Engineering). Dieser Artikel wurde indexiert von t3n.de – Software &…
Whatsapp-Status-Update wird sich bald ändern – das steckt dahinter
Whatsapp nimmt Änderungen an den Status-Updates vor. Diese sollen künftig nicht mehr in der altbekannten Reihenfolge erscheinen. Stattdessen entscheiden verschiedene Faktoren, welcher Status ganz oben angezeigt wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Resilienz für Stärke in Krisenzeiten
Der Kritis-Referentenentwurf wird aktuell stark diskutiert. Zudem steht die Frage im Raum, ob die Regulierung gesamtgesellschaftliche Resilienz künftig ermöglichen kann. Ein Forschungsprojekt will dieses Vorhaben unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Resilienz für Stärke…
Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten
Das Sicherheitsunternehmen ESET hat herausgefunden, dass mehr als 400.000 Linux-Server durch die Hackergruppe Ebury angegriffen wurden. In den letzten 18 Monaten sind alleine 100.000 Geräte dazugekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Datenschutzfreundliche digitale Werbung: Mozilla übernimmt Anonym
Mit der Übernahme des Wegbereiters für datenschutzfreundliche digitale Werbung will Mozilla mehr Einfluss auf die Werbeindustrie gewinnen. (Mozilla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzfreundliche digitale Werbung: Mozilla übernimmt Anonym
CISA warnt: Angriffe auf kritische Lücke in Progress Telerik Report Server
In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine Sicherheitslücke an. Sie erlaubt die Umgehung der Authentifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt: Angriffe auf kritische Lücke in Progress Telerik Report…
Jetzt nominieren!
Wir suchen Kandidaten: Nominieren Sie bis zum 7. Juli 2024 Personen und Organisationen, die besonders schamlos in die Privatsphäre von Menschen einbrechen! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt nominieren!
CISA warnt vor Angriffen auf Progress Telerik Report Server
In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine Sicherheitslücke an. Sie erlaubt die Umgehung der Authentifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Progress Telerik Report Server
[UPDATE] [mittel] Intel Ethernet Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Installationsprogramm zu den „Administrative Tools“ der Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Intel SPS Firmware: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Intel SPS Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel…
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] PHP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Nextcloud: Angreifer können Zwei-Faktor-Authentifizierung umgehen
Die Clouddienst-Software Nextcloud ist verwundbar. In aktuellen Versionen haben die Entwickler mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nextcloud: Angreifer können Zwei-Faktor-Authentifizierung umgehen
Diese Geräte bedrohen 2024 die Sicherheit Ihrer Netzwerke!
Welche Geräte die größten Sicherheitsrisiken bergen und wie Unternehmen ihre Abwehrstrategien stärken können, beschreibt der neue „Forescout Vedere Labs Riskiest Devices Report 2024“. Erfahren Sie, warum besonders Netzwerkinfrastruktur-Komponenten gefährdet sind und welche Branchen überraschende Fortschritte gemacht haben. Bleiben Sie informiert…
[NEU] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red…
Disgomoji: Hacker steuern Linux-Malware mit Emojis auf Discord
Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Disgomoji: Hacker steuern Linux-Malware mit…
D-LINK Wireless Router: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen D-LINK Wireless Routern. Ein Angreifer aus dem lokalen Netzwerk kann diese Schwachstellen nutzen, um sich in das Gerät einzuloggen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…