Schlagwort: DE

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Oracle MySQL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Oracle MySQL: Mehrere…

[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] GNU libc: mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen oder einen Denial of Service Angriff durchführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Ist dein Passwort auch innerhalb einer Minute zu knacken?

45 Prozent aller Passwörter können innerhalb einer Minute geknackt werden. Nur jedes vierte Passwort ist ausreichend sicher Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist dein Passwort auch innerhalb einer Minute zu knacken?

Windows: Externe IP-Adresse per Eingabe-Aufforderung ermitteln

Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…

Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft verschicken

Durch die Schwachstelle lassen sich E-Mails beispielsweise mit security@microsoft.com als Absender übermitteln. Phisher erhalten dadurch einen Vertrauensbonus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft…

Windows: Externe IP-Adresse per Eingabeaufforderung ermitteln

Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…

[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Moodle: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Smishing lockt Opfer in die falsche Cloud

Cyberkriminelle nutzen zunehmend Cloud-Speicher von Amazon, Google und IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS umgehen sie dabei effektiv Firewalls. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, um einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen, sowie den Benutzer zu täuschen. Dieser Artikel wurde indexiert…

Daten zum Verkauf: AMD untersucht angebliches Datenleck

Ein Datenhehler bietet in einem Untergrundforum interne Daten vom Chiphersteller AMD an. Das Archiv soll aus einer Cyberattacke stammen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Daten zum Verkauf: AMD untersucht angebliches Datenleck

Anonymisierendes Linux Tails 6.4 stärkt Kryptografie

Die anonymisierende, portable Linux-Distribution für den USB-Stick Tails ist in Version 6.4 erschienen. Sie verbessert Kryptografie und korrigiert Probleme. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails 6.4 stärkt Kryptografie

Die stille Krise der CISOs

CISOs stehen vor beispiellosen Herausforderungen und die Branche droht, sie zu verlieren. Entdecken Sie, wie Unternehmen der „großen Resignation“ entgegenwirken und die IT-Sicherheit stärken können. Erfahren Sie mehr über Strategien zur Arbeitsentlastung und die Bedeutung eines starken Teams für die…

Cyberabwehr: Faeser will Gesetz für mehr BKA-Befugnisse vorlegen

Seit Jahren fordert Innenministerin Faeser mehr Befugnisse für die Cyberabwehr. Nun will sie „demnächst“ einen konkreten Vorschlag machen. (Hackback, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberabwehr: Faeser will Gesetz für mehr BKA-Befugnisse…

[UPDATE] [mittel] wget: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] wget: Schwachstelle ermöglicht…

[UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN

Diese Meldung wurde zurückgezogen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [niedrig] MELDUNG ZURÜCKGEZOGEN

„Passwort“ Folge 3: Denial of Service

In der dritten Folge des Podcasts von heise Security befassen die Hosts sich mit einer kostspieligen und lästigen Angriffsmethode: Denial of Service. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 3: Denial of Service

Videoüberwachung im Claas-Logistikzentrum

Im Claas Parts Logistics Center in Hamm-Uentrop kommt eine Videoüberwachungslösung zum Einsatz, die das unbefugte Eindringen in das Gelände oder die Gebäudebereiche verhindert bzw. Verstöße aufklärt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung im Claas-Logistikzentrum

WithSecure bringt GenAI-Security-Tool auf den Markt

Für Sicherheitsadministratoren sollte es einfach sein, sich einigermaßen in der Security-Landschaft auszukennen, um schnell zur Bedrohungsprävention beizutragen. WithSecure greift Unternehmen unter die Arme und erweitert sein Portfolio mit einem KI-Tool. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Mit dem viel zu wenig bekannten Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst auditieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst…

Smart Grids im Visier der Hacker

Elektrofahrzeuge in intelligente Stromnetze (Smart Grinds) zu integrieren, stellt einen wichtigen Fortschritt im Energiemanagement dar, birgt aber auch Herausforderungen. Besonders die Cybersicherheit gewinnt weiter an Bedeutung, da es im Ökosystem der Elektromobilität viele Komponenten gibt, die Cyberkriminellen Zugang zum intelligenten…

iPhones verraten Standort von WLAN-Access-Points

Apple verfügt über eine Datenbank, in der genaue Positionen von WLAN-Access-Points gespeichert sind. Diese Daten erhält der Konzern, weil iPhones diese zum Anbieter verschicken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: iPhones…

Mensch oder KI: Wer trifft die besseren Entscheidungen?

Eine amerikanische Studie hat anhand eines Richters untersucht, inwiefern KI Menschen bei Entscheidungen unterstützt. Ausgerechnet der Jurist beeindruckt dabei die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mensch oder KI: Wer…

Jetzt aktiv werden

Mit der sogenannten Chatkontrolle will die EU eine Art Totalüberwachung einführen. Das klingt nach starken Worten, trifft aber den Kern. Morgen soll bereits eine Entscheidung fallen. Da müssen wir eingreifen! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen…

Windows 11: Mail und neues Outlook parallel nutzen

Windows 11 enthält ein neues Outlook, das die Mail- und Kalender-App ersetzen soll. Vor dem endgültigen Umstieg sollten Sie beides aber parallel testen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Sicherheitslücke BundID: Verwaltungsdienste von 300 Kommunen wiederholt offline

Die BundID dient bei Webdiensten deutscher Verwaltungen als Vertrauensanker. Jüngste Ereignisse zeigen jedoch: Das Verfahren bietet Missbrauchspotenzial. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke BundID: Verwaltungsdienste von 300 Kommunen wiederholt offline

Cloud-Infrastruktur absichern

Diese Woche erklärt Algosec, warum herkömmliche CNAPP Cloud-Infrastrukturen nicht ausreichend sichern. Außerdem auf der Agenda: explosionsgeschützte Sicherheitslösungen und eine Fluchttürsteuerterminal. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloud-Infrastruktur absichern

Faeser will Befugnisse des BKA für Cyberabwehr ausweiten

Bundesinnenministerin und Verfassungsschutz sorgen sich um die Cybersicherheit. Eine neue Stelle soll Desinformation entdecken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Faeser will Befugnisse des BKA für Cyberabwehr ausweiten

Foxit PDF Reader kann angegriffen werden

In Foxit PDF Reader können Angreifer ihre Rechte ausweiten, indem sie die nicht optimale Zertifikateprüfung bei Updates aushebeln. Sicherheits­forscher warnen vor Übernahme von PCs mit der betoffenen Software. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Microsoft dreht persönlichen Outlook-Konten Basic Auth ab

Anmeldung nur mit Nutzernamen und Passwort will Microsoft nun für private Mail-Konten etwa auf Outlook.com unterbinden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft dreht persönlichen Outlook-Konten Basic Auth ab

Use-Case: KI-Integration im deutschen Mittelstand

Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz. Vor allem die textbasierte generative KI bietet Firmen viele Vorzüge – und die Chance auf massive Qualitätssprünge bei Prozessen. Doch wie steht es um die…

[NEU] [hoch] TYPO3 Extension: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Open-Source- oder proprietäre Software?

Welche Auswirkungen auf die Sicherheit hat Transparenz von Quellcode bei Open Source im Vergleich zur proprietären Software? Kann man Open Source überhaupt noch vertrauen? Oder ist der vermeintliche Nachteil vielmehr ein Vorteil? Dieser Artikel wurde indexiert von Security-Insider | News…

macOS 15 und iOS 18 bekommen brandneue Passwortverwaltung

Bisher werden Kennwörter bei Apple-Produkten im Betriebssystem gespeichert und mit Systemeinstellungen konfiguriert. Das soll sich jetzt ändern. Apple hat eine eigene App für die Kennwortverwaltung angekündigt, die nicht nur im ganzen Apple-Universum funktionieren soll, sondern auch unter Windows! Dieser Artikel…

[NEU] [hoch] VMware vCenter Server: Mehrere Schwachstellen

Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in VMware vCenter Server ausnutzen, um beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Rancher: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Sicherheitslücke: Angreifer können bei Nextcloud die 2FA umgehen

Neben der Umgehung der Zwei-Faktor-Authentifizierung ist es außerdem möglich, bestimmte Zugriffsrechte auf eine Freigabe in Nextcloud auszuweiten. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Angreifer können bei Nextcloud die 2FA umgehen

Genetec: Neue europäische Zentren für Forschung und Entwicklung

Der Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit, Betrieb und Business Intelligence Genetec, eröffnet mehrere Zentren für Forschung und Entwicklung (F&E) in Europa. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Genetec: Neue europäische Zentren für Forschung und…

Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung

Mit dem Update seines Multi-Domain Segmentation Service (MSS) möchte Arista Networks firmenweite Zero-Trust-Netze schaffen. Mikroperimeter sollen laterale Aktivitäten in Campus- und Rechenzentrumsnetzen einschränken und so den Angriffsradius von Bedrohungen reduzieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

So ergänzen sich Mensch und Maschine in der Cybersicherheit

Ein standhafter Schutz gegen aggressive Cyber-Bedrohungen ist eines der größten Versprechen von Künstlicher Intelligenz (KI). Perspektivisch soll die Technologie dafür eingesetzt werden, Bedrohungen nahezu in Echtzeit zu identifizieren und abzuwehren. Allerdings darf das Informations­manage­ment nicht fehlen, wenn KI ein erfolgreicher…

SQL-Injection-Lücke in Cisco FMC-Software

Cisco warnt vor Angriffen auf seine Firepower-Appliances. Cyberkriminelle können die Geräte durch SQL-Injection angreifen. Die Sicherheitslücke wird durch eine Schwachstelle in der webbasierten Firepower Management Center (FMC) Software verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Meta AI: Warum die KI vorerst doch nicht nach Europa kommt

Metas KI-Paket Meta AI wird vorerst nicht in Europa verfügbar sein. Der US-Konzern entschied sich wegen der strengen Datenschutzbestimmungen der Europäischen Union (EU) dagegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta…

Mail- und VPN-Anbieter Proton wird zu einer Stiftung

Mit dem Schritt möchte der Anbieter seine Unabhängigkeit gegen Begehrlichkeiten möglicher Anteilseigner langfristig sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mail- und VPN-Anbieter Proton wird zu einer Stiftung

Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz

Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen  Mit der zunehmenden…

Resilienz für Stärke in Krisenzeiten

Der Kritis-Referentenentwurf wird aktuell stark diskutiert. Zudem steht die Frage im Raum, ob die Regulierung gesamtgesellschaftliche Resilienz künftig ermöglichen kann. Ein Forschungsprojekt will dieses Vorhaben unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Resilienz für Stärke…

Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten

Das Sicherheitsunternehmen ESET hat herausgefunden, dass mehr als 400.000 Linux-Server durch die Hacker­gruppe Ebury angegriffen wurden. In den letzten 18 Monaten sind alleine 100.000 Geräte dazugekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Datenschutzfreundliche digitale Werbung: Mozilla übernimmt Anonym

Mit der Übernahme des Wegbereiters für datenschutzfreundliche digitale Werbung will Mozilla mehr Einfluss auf die Werbeindustrie gewinnen. (Mozilla, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutzfreundliche digitale Werbung: Mozilla übernimmt Anonym

Jetzt nominieren!

Wir suchen Kandidaten: Nominieren Sie bis zum 7. Juli 2024 Personen und Organisationen, die besonders schamlos in die Privatsphäre von Menschen einbrechen! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Jetzt nominieren!

CISA warnt vor Angriffen auf Progress Telerik Report Server

In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine Sicherheitslücke an. Sie erlaubt die Umgehung der Authentifizierung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Progress Telerik Report Server

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Diese Geräte bedrohen 2024 die Sicherheit Ihrer Netzwerke!

Welche Geräte die größten Sicherheitsrisiken bergen und wie Unternehmen ihre Abwehrstrategien stärken können, beschreibt der neue „Forescout Vedere Labs Riskiest Devices Report 2024“. Erfahren Sie, warum besonders Netzwerkinfrastruktur-Komponenten gefährdet sind und welche Branchen überraschende Fortschritte gemacht haben. Bleiben Sie informiert…

Disgomoji: Hacker steuern Linux-Malware mit Emojis auf Discord

Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Disgomoji: Hacker steuern Linux-Malware mit…

D-LINK Wireless Router: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen D-LINK Wireless Routern. Ein Angreifer aus dem lokalen Netzwerk kann diese Schwachstellen nutzen, um sich in das Gerät einzuloggen oder sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…