Schlagwort: DE

[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…

Wann und für wen lohnt sich eine Cyberversicherung?

Ransomware-Angriffe verschlüsseln oder stehlen Daten, bedrohen Existenzen und nehmen stetig zu. Kann eine Cyberversicherung hier Abhilfe schaffen? Der Bitkom hat einen Leitfaden erstellt, wann und für wen sich diese lohnt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Warum Netflix auf deinem Fernseher bald anders aussehen könnte

Netflix will die Benutzer:innen­oberfläche für Smart-TVs und externe Streaminggeräte verändern. Das Redesign soll die Menüs vereinfachen und auf einen Blick mehr Informationen zu den Inhalten liefern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[NEU] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PHP:…

Insider-Angriffe erkennen und abwehren

Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Insider-Angriffe erkennen…

[NEU] [hoch] Roundcube: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff zu starten oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Kritische Azure-Lücke: Patch-Status derzeit unklar

Microsofts Cloud-Computing-Plattform Azure ist attackierbar. Sicherheitsforschern zufolge können Angreifer Schadcode auf Endpoints von Kunden ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Azure-Lücke: Patch-Status derzeit unklar

Google Chrome: Windows-Browser ohne Erweiterungen starten

Für die Fehlersuche kann es hilfreich sein, die Chrome-Erweiterungen vorübergehend zu deaktivieren. Es gibt zwar eine Option, aber nicht über die GUI. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] OpenJDK: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJDK ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] ffmpeg: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, sowie weitere nicht spezifizierte Auswirkungen herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…

[UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Denial of Service

Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen…

Nvidia Treiber: Mehrere Schwachstellen

Die Nvidia-Grafiktreiber enthalten mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen zu erlangen, Dateien zu manipulieren, einen Softwareabsturz zu verursachen oder bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Angriffswelle: Hacker löscht Github-Repos und fordert Lösegeld

Für die Kontaktaufnahme verweist der Angreifer auf Telegram. Er gibt sich als „Analyst für Cybervorfälle“ aus und behauptet, ein Back-up erstellt zu haben. (Cybercrime, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriffswelle: Hacker…

Ein Überblick über Internetstörungen im 1. Quartal 2024

Cloudflare hat den Disruption Report Q1 2024 veröffentlicht. Demzufolge begann das Jahr mit einer Reihe von Internetstörungen, vor allem bedingt durch Kabelausfälle und geopolitische Konflikte, Regierungsmaßnahmen und Cyberangriffe sowie durch technische Probleme und Wartungsarbeiten. Dieser Artikel wurde indexiert von Security-Insider |…

Operation Endgame: Schlag gegen Botnetze

Strafverfolgern aus sieben Ländern ist es gelungen, gegen diverse Botnetze vorzugehen und diese vom Netz zu nehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Operation Endgame: Schlag gegen Botnetze

Big Data und KI brauchen IT-Sicherheit

Effizienzgewinne der Digitalisierung werden die Skalierung des Tagesgeschäfts revolutionieren. Diese Transformation ist kein optionaler Luxus, sondern eine notwendige Reifeprüfung für jedes Unternehmen, das im digitalen Zeitalter bestehen will. Mit dem stetigen Wachstum der digitalen Sphäre vergrößert sich aber auch die…

FCC bereitet sichere Internet-Routen vor

Die Routingtabellen des Internet (BGP) sind anfällig für Manipulation. Daher sollen US-Provider zu Sicherungsmaßnahmen verpflichtet werden.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FCC bereitet sichere Internet-Routen vor

Datendiebstahl bei Santander und Ticketmaster

Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind sollen angeblich kompromittierte Konten beim Cloud-Anbieter Snowflake sein. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Skimming: Betrüger bei Manipulation von Tankautomaten erwischt

Zwar ist der Schutz vor Skimming durch neue Kartenchips besser geworden. Doch eine Betrügerbande hat mit kopierten Karten einen hohen Schaden angerichtet. (Geldautomat, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Skimming: Betrüger bei…

Report zu cloud-nativer Sicherheit

Der aktuelle Report „State of Cloud-Native Security“ von Wakefield Research im Auftrag von Palo Alto Networks untersucht die Sicherheitspraktiken, -tools und -technologien, die Unternehmen weltweit einsetzen, um von den Vorteilen von Cloud-Diensten und neuen Anwendungstechnologien zu profitieren. Dieser Artikel wurde…

Cross-Site-Scipting ermöglicht Ausführen von Malware

Für Froxlor gibt es eine neue Sicherheitswarnung. Angreifer können Admin-Rechte erhalten und Malware ausführen. Betroffen ist das Froxlor Web Hosting Control Panel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cross-Site-Scipting ermöglicht Ausführen…

Linksunten.indymedia: Verlinkung auf Internetarchiv nicht strafbar

Die Verlinkung auf ein Internetarchiv stellt keine Unterstützung einer verbotenen Vereinigung dar. Kritische Artikel zum Thema seien zulässig. (Internet, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linksunten.indymedia: Verlinkung auf Internetarchiv nicht strafbar

Die versteckten Risiken bei Reise-Apps | Avast

Jeder erfahrene Reisende weiß, wie viele Apps im Laufe eines durchschnittlichen Urlaubs heruntergeladen werden, die man nur einmal braucht. Heutzutage erfordert alles, vom Filmeschauen im Flugzeug bis zum Einchecken ins Hotel oder dem Zugriff auf Ihre Tickets für einen Freizeitpark,…

Azure-Schwachstelle: Microsoft zahlt Bug Bounty, liefert aber keinen Patch

Die Schwachstelle ermöglicht es Angreifern, auf fremde Azure-Ressourcen zuzugreifen. Microsofts Maßnahme: eine aktualisierte Dokumentation. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Azure-Schwachstelle: Microsoft zahlt Bug Bounty, liefert aber keinen Patch

[UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] less: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Ruby: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Mehrere Schwachstellen

[NEU] [hoch] SysAid: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SysAid Technologies Ltd SysAid ausnutzen, um eine SQL Injection durchzuführen oder beliebige Betriebssystemkommandos zu injizieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] HTTP/2: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstellen in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HTTP/2:…

Microsofts KI-Assistent Recall ist ein Sicherheitsrisiko

Recall, die neue KI-Gedächtnisstütze auf Microsofts neuen Copilot+-PCS, ist nicht nur praktisch, sondern offenbar auch ein Sicherheitsrisiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts KI-Assistent Recall ist ein Sicherheitsrisiko

LibreOffice: Schutz vor unbekannten Makros erhöhen

Makros stellen eine einfache Möglichkeit dar, um Malware einzuschleusen und Daten zu stehlen. Daher empfiehlt es sich, die Standardeinstellung zu ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: LibreOffice:…

So lässt sich die Cloud rechtskonform nutzen

Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit…

[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…

WebEx: Hunderttausende Meetings potenziell öffentlich zugänglich

Die Debatte über Sicherheitslücken von WebEx-Instanzen geht weiter. „Die Zeit“ fand hunderttausende Meetings, die potenziell öffentlich zugänglich waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WebEx: Hunderttausende Meetings potenziell öffentlich zugänglich

[NEU] [niedrig] Kibana: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Kibana: Schwachstelle ermöglicht…

[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle…

[UPDATE] [hoch] Android Patchday – June 2024: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, um vertrauliche Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Die richtige Cyberversicherung finden

Das vermeintlich sichere Passwort wird geknackt, und persönliche Daten geraten in die falschen Hände. Ein harmloser Klick auf eine betrügerische E-Mail führt durch Phishing zu einem finanziellen Verlust. Die Social-Media-Identität wird gestohlen und für betrügerische Aktivitäten missbraucht. Alles Gefahren, die…

Anzeige: Wie Firmen den „toten Winkel“ ihrer IT schließen

Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Firmen den…

Geonode: Tipps zur Cybersicherheit

Im Jahr 2023 wurden 63 Prozent der deutschen Unternehmen Opfer von Kommunikationsverstößen. Das geht aus einer Umfrage von Statista hervor. Das Team von Geonode hat die Gründe hierfür ergründet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Countdown zur NIS-2-Richtline

Viele Unternehmen und IT-Verantwortliche wünschen sich neben einer klaren Aussage nach deren Position im Geltungsbereich der NIS-2 eine klar umrissene Beschreibung der Maßnahmen, die sie umsetzen müssen. Aber auch im aktuellen Referenten-Entwurf steht viel Abstraktes und wenig Konkretes. Da fällt…

Zero-Day-Angriffe auf Check Point-Produkte möglich

Check Point warnt vor Angriffen auf seine VPN-Produkte, die bereits aktiv stattfinden. Bei einem erfolgreichen Angriff können Kriminelle Daten abgreifen. Es stehen bereits Updates für die Sicherheitslücke CVE-2024-24919 zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Anzeige: IT Security Awareness für Sysadmins

Cyberangriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Ein spezialisierter Online-Workshop schärft das Bewusstsein für IT-Sicherheit bei Sysadmins. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: IT Security Awareness für Sysadmins

Authentifizierung: Microsofts NTLM ist offiziell veraltet

Das Authentifizierungsprotokoll wird allerdings in vielen Apps und Arbeitsgruppen noch immer verwendet. Microsoft empfiehlt Kerberos. (Microsoft, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung: Microsofts NTLM ist offiziell veraltet

WebEX: Hunderttausende Meetings potenziell öffentlich zugänglich

Die Debatte über Sicherheitslücken von WebEx-Instanzen geht weiter. „Die Zeit“ fand hunderttausende Meetings, die potenziell öffentlich zugänglich waren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WebEX: Hunderttausende Meetings potenziell öffentlich zugänglich

Authentifizierung: Microsofts NTLM ist nun offiziell veraltet

Das Authentifizierungsprotokoll wird allerdings in vielen Apps und Arbeitsgruppen noch immer verwendet. Microsoft empfiehlt Kerberos. (Microsoft, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Authentifizierung: Microsofts NTLM ist nun offiziell veraltet

Wie Verkäufer in Online-Foren betrogen werden

Heute sprechen wir über eine Betrugsmethode, die Verkäufer in Online-Foren zum Ziel hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie Verkäufer in Online-Foren betrogen werden

Angreifer erbeuten Kundendaten über Snowflake

Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind kompromittierte Konten beim Cloud-Anbieter Snowflake. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cisco Webex: Tausende Videokonferenzen von Ministerien waren abhörbar

Eine Sicherheitslücke in Cisco Webex ermöglichte Angreifern das Abhören von Onlinemeetings. Jüngste Recherchen zeigen: Die Liste der Betroffenen ist lang. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisco Webex: Tausende Videokonferenzen von…

Gartner: Unternehmen investieren mehr in Cloud-Sicherheit

Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Unternehmen investieren mehr in Cloud-Sicherheit

Londoner Kliniken: Cyberangriff sorgt für abgesagte Operationen

Ein Ransomware-Angriff auf einen Pathologiedienstleister hat dazu geführt, dass dringende Operationen in Londoner Kliniken verschoben werden mussten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Londoner Kliniken: Cyberangriff sorgt für abgesagte Operationen

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…