Identitätsdiebstahl im Netz wird immer raffinierter. Betrüger greifen persönliche Daten wie Telefonnummern oder die E-Mail-Adresse ab und nutzen diese Informationen, um Accounts zu übernehmen oder täuschend echte neue Profile in eurem Namen zu erstellen. Sie führen nicht nur eure Familie…
Schlagwort: DE
Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger
Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger
Cequence: Hacker nehmen APIs zunehmend ins Visier
Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cequence: Hacker nehmen APIs zunehmend ins Visier
Divers identifziert
Das Schlüssel-Schloss-Prinzip der alte Hase im vielfältigen Markt der Zugangslösungen. Zu den modernen Wegen Zutritt zu verschaffen oder zu verweigern, zählen unter anderem Authentifizierungslösungen. Die Produkte dieser Woche zeigen Ihnen die verschiedenen Wega auf, wie Personen identifiziert werden können. Dieser…
l+f: Ransomware legt Wodka-Hersteller trocken
Zwei US-Tochtergesellschaften der Stoli Group haben eine Cybertattacke nicht überlebt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Ransomware legt Wodka-Hersteller trocken
Veeam Service Provider Console: Kritische Lücke gefährdet Kunden-Backups
Veeams Backend-as-a-Service- und Disaster-Recovery-as-a-Service-Plattform Service Provider Console ist verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam Service Provider Console: Kritische Lücke gefährdet Kunden-Backups
[UPDATE] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Nach Zwist mit Russland: Cyberangriff drängt Wodkahersteller in die Insolvenz
Zwei Töchter der Stoli Group haben Konkurs angemeldet. Die gesamte Unternehmensgruppe leidet seit August unter den Folgen eines Cyberangriffs. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Zwist mit Russland: Cyberangriff drängt…
Synology Router Manager: Schwachstelle ermöglicht Manipulation von Dateien
Es besteht eine Schwachstelle im Synology Router Manager. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um beliebige Dateien zu löschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Synology…
Malware auf dem Mac: Sicherheitsforscher warnen vor neuen Trends
Ein neuer Bericht über Malware auf dem Mac zeichnet ein düsteres Lagebild. KI-Chatbots und Malware-as-a-service begünstigten eine negative Entwicklung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware auf dem Mac: Sicherheitsforscher warnen vor neuen Trends
[UPDATE] [hoch] X.Org X11 und Xming: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in X.Org X11 und Xming ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Veritas NetBackup: Schwachstelle ermöglicht…
[NEU] [mittel] Dell NetWorker Runtime Environment: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker Runtime Environment ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell NetWorker Runtime…
[NEU] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen, um seine Rechte zu erweitern, vertrauliche Informationen preiszugeben und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome besteht eine Schwachstelle, die es einem entfernten, anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um beliebigen Code zur Ausführung zu bringen, Einblick in vertrauliche Daten zu erhalten oder einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einsehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Ausführen beliebigen Programmcodes mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Ausführen…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial Of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial Of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
Jetzt patchen! Exploit für kritische Lücke in Whatsup Gold in Umlauf
Die Monitoring-Software Whatsup Gold ist verwundbar. Sicherheitsforscher sind nun auf einen Exploit für Schadcode-Attacken gestoßen. Ein Patch ist verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploit für kritische Lücke in Whatsup Gold…
Von Kriminellen genutzt: Behörden zerschlagen verschlüsselten Chat-Dienst Matrix
Die Infrastruktur des Dienstes hat aus mehr als 40 Servern bestanden, die wichtigsten davon in Deutschland und Frankreich. Mehrere Personen sind verhaftet worden. (Cybercrime, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von…
Bekannter Cyberkrimineller angeklagt, Darknet-Händler müssen ins Arbeitslager
Die russische Justiz erhebt Anklage gegen einen Ransomware-Entwickler und verhängte gegen den Chef des Hydra-Marktplatzes eine lebenslange Haftstrafe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bekannter Cyberkrimineller angeklagt, Darknet-Händler müssen ins Arbeitslager
Russland: Cybercrime-Promi angeklagt, drakonische Strafen gegen Darknet-Händler
Die russische Justiz erhebt Anklage gegen einen Ransomware-Entwickler und verhängte gegen den Chef des Hydra-Marktplatzes eine lebenslange Haftstrafe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Russland: Cybercrime-Promi angeklagt, drakonische Strafen gegen Darknet-Händler
Windows 11 auf nicht unterstützen Computern installieren: Microsoft gibt jetzt selbst Tipps
Microsoft hat seine Strategie geändert und erlaubt die Installation von Windows 11 auf Computern, die die Mindestanforderungen nicht erfüllen. Ganz risikofrei ist das Vorgehen aber nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Identitätsmanagement: Sicherheitslücke mit Höchstwertung bedroht IdentityIQ
In aktuellen Versionen haben die Entwickler von SailPoint in IdenetityIQ eine kritische Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Identitätsmanagement: Sicherheitslücke mit Höchstwertung bedroht IdentityIQ
[NEU] [mittel] SolarWinds Platform: Schwachstelle ermöglicht Cross-Site Scripting
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in SolarWinds Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SolarWinds…
[NEU] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand zu erzeugen, erhöhte Rechte zu erlangen, beliebigen Code auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Advancis stärkt Marktposition mit Keensight
Die Advancis Software & Services GmbH hat eine Partnerschaft mit Keensight Capital bekanntgegeben. Diese Vereinbarung soll das Fundament für ambitionierte Wachstumsziele und eine stärkere internationale Präsenz legen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Advancis stärkt…
Anzeige: Profi-VPN mit Split-Tunneling zum Sparpreis
Das Surfshark-VPN bietet eine Reihe von Profi-Funktionen wie Split Tunneling oder Double VPN. Der Dienst kann auf beliebig vielen Geräten verwendet werden. Zum Black Friday gibt es einen satten Rabatt. (VPN, Software) Dieser Artikel wurde indexiert von Golem.de – Security…
Europäische Behörden zerschlagen Krypto-Kommunikationsplattform für Kriminelle
Strafverfolgungsbehörden in Europa haben einen weiteren Anbieter von verschlüsselter Kommunikation für kriminelle Nutzer ausgehoben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europäische Behörden zerschlagen Krypto-Kommunikationsplattform für Kriminelle
Schluss mit Daten-Showdown: Warum Wrapped, Recap & Co. nerven – ein Rant
Es geht wieder los: Unter Namen wie Wrapped, Wrap-Up, Recap oder Replay liefert mittlerweile fast jede Plattform einen persönlichen Jahresrückblick. Das nervt! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schluss mit Daten-Showdown:…
Das sind die besten WordPress-Plugins – laut Analyse von 140.000 Websites
Eine Analyse von 140.000 Websites zeigt, welche WordPress-Plugins am häufigsten zum Einsatz kommen – und damit für die besten gehalten werden. Am Ergebnis lässt sich auch ablesen, welche Themen für Website-Betreiber:innen am wichtigsten sind. Dieser Artikel wurde indexiert von t3n.de –…
Untergrund-Marktplatz: BKA legt Crimenetwork still und verhaftet Techniker
Ermittler werfen dem Verdächtigen vor, eine illegale Handelsplattform im Darknet betrieben und sich an Drogenhandel beteiligt zu haben. Er sitzt in U-Haft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Untergrund-Marktplatz: BKA legt Crimenetwork still und…
Gemini bekommt spaßiges Feature aus Googles Suchmaschine
Googles Chatbot Gemini könnte nach einem Update eine neue Schaltfläche bekommen. Was in etwa passiert, wenn man auf „Auf gut Glück!“ klickt, könnten User:innen der Google-Suche erahnen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Whatsapp-Aus für ältere iPhones: Erfahre, ob du betroffen bist
Einem Support-Beitrag zufolge läuft Whatsapp ab Mai 2025 auf manchen Geräten nicht mehr. Die allermeisten Nutzer:innen müssen sich allerdings keine Sorgen machen, plötzlich ohne Messenger dazustehen. Welche Smartphones betroffen sind. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
PDF-to-Brainrot und Sludge-Content: Funktioniert das Lernen im Tiktok-Format?
Für User:innen auf Tiktok ist es die neue Lernhilfe: Ein KI-Tool, das dröge PDFs in spannende Videos im Kurzvideoformat konvertiert. Doch funktioniert das wirklich? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: PDF-to-Brainrot…
Quantum Readiness: Cybersicherheit 2025 im Fokus
Cyber-Teams sollten Strategien für Quantenresistenz zu entwickeln, um ihre Unternehmen vor zukünftigen Bedrohungen zu schützen. Das ist nur eine von vielen Vorhersagen von Palo Alto Networks für die Cybersicherheitslandschaft 2025. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
BKA gegen Crimenetwork: Schlag gegen große illegale Internetplattform
Ermittlungsbehörden haben einen mutmaßlichen Administrator von Crimenetwork festgenommen. Der illegale Onlinemarktplatz soll 100.000 Kunden gehabt haben. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BKA gegen Crimenetwork: Schlag gegen große illegale Internetplattform
UEFI-Bootkit „Bootkitty“ für Linux ist offenbar Uni-Projekt aus Südkorea
Mehrere Sicherheitsforscher haben den Prototyp untersucht und Spannendes herausgefunden. Bootkitty nutzt auch die LogoFail-Lücke zur Einnistung im System. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UEFI-Bootkit „Bootkitty“ für Linux ist offenbar Uni-Projekt aus Südkorea
Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig
Angreifer können Androidgeräte auf verschiedenen Wege attackieren und sich Zugriff auf Smartphones verschaffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Android 12, 13, 14 und 15 für Schadcode-Attacken anfällig
LKA warnt vor automatischen Anrufen etwa zur WhatsApp-Kontaktaufnahme
Derzeit klingelt bei vielen das Telefon, eine automatische Ansage bittet etwa zur WhatsApp-Kontaktaufnahme. Das LKA Niedersachsen warnt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA warnt vor automatischen Anrufen etwa zur WhatsApp-Kontaktaufnahme
Darknet-Marktplatz: Betreiber von Hydra Market erhält in Russland lebenslänglich
Neben dem Betreiber wurden noch 15 seiner Komplizen zu mehrjährigen Haftstrafen verurteilt. Sie alle erwartet ein „besonders strenger Strafvollzug“. (Cybercrime, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet-Marktplatz: Betreiber von Hydra Market erhält…
[NEU] [mittel] Red Hat OpenStack (python-werkzeug): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack bezüglich „python-werkzeug“ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting- oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [hoch] WebKit: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und und Code-Ausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert…
Android Patchday Dezember 2024: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen oder bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen…
38C3: Programm des Chaos Communication Congress steht
Der 38. Chaos Communication Congress nähert sich. Jetzt haben die Veranstalter den Fahrplan mit den Talks fertiggestellt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 38C3: Programm des Chaos Communication Congress steht
CEO verhaftet: Satellitenreceiver jahrelang mit DDoS-Funktion ausgeliefert
Der Hersteller soll insgesamt 240.000 Geräte mit der DDoS-Funktion ausgestattet haben – teils ab Werk, teils erst nachträglich per Firmwareupdate. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CEO verhaftet: Satellitenreceiver jahrelang mit…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat OpenShift: Schwachstelle…
[NEU] [mittel] Hitachi Ops Center: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hitachi Ops Center ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi Ops Center: Schwachstelle ermöglicht…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Android Patchday Dezember 2024: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Ruby on Rails: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Ruby on Rails html-sanitizer ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ruby…
Übersicht: Die aktuellen Tarifverträge in der Sicherheitsbranche
In den Tarifgebieten Hessen und Baden-Württemberg wurden Anfang November 2024 neue Tarifverträge mit einer Laufzeit von zwölf Monaten ausgehandelt. Ein neuer Tarifvertrag in Bayern wird noch verhandelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Übersicht: Die…
[NEU] [niedrig] ServiceNow Now Platform: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ServiceNow Now Platform ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ServiceNow Now Platform: Schwachstelle…
Monitoring-Tool Zabbix: Kritische Lücke ermöglicht Kontrollübernahme
Im Open-Source-Monitoring-Tool Zabbix klafft eine kritische SQL-Injection-Lücke. Angreifer können verwundbare Systeme vollständig übernehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Tool Zabbix: Kritische Lücke ermöglicht Kontrollübernahme
Medion: Webseite und mehr derzeit nicht erreichbar
Medion hat seit vergangener Woche mit Störungen zu kämpfen: Die Webseiten sind nicht erreichbar, Mails werden nicht beantwortet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Medion: Webseite und mehr derzeit nicht erreichbar
[UPDATE] [mittel] Cisco ASA (Adaptive Security Appliance): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM
Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und…
Alter Schatz unter neuem Schutz
Historische Fundstätten und Artefakte verfügen über einen enormen kulturellen und wissenschaftlichen Wert. Ihre Erhaltung zählt zu den Kernaufgaben der modernen Archäologie. Einen solchen Schatz zu schützen, geht allerdings nicht ohne technische Unterstützung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben
KI mit Persönlichkeit: Claude AI lernt verschiedene Kommunikationsstile
Anthropic kündigt mit „Styles“ eine neue Funktion für Claude AI an. Nutzer:innen können jetzt festlegen, in welcher Tonalität der Chatbot antworten soll. Auch die Erstellung eigener Antwortmuster ist möglich. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung
Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung
Diese KI-App soll euren Todestag vorhersagen – das steckt dahinter
Seit einigen Monaten erfreut sich eine KI-gestützte App zur Berechnung des eigenen Todeszeitpunkts wachsender Beliebtheit. Was makaber klingt, soll Vorteile für die eigene Gesundheit mit sich bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Nie mehr Sprachnachrichten abhören: Whatsapp führt Transkription für iOS ein
Whatsapp bringt ein neues Feature für den Messenger raus. Dadurch müsst ihr Sprachnachrichten nicht mehr zwangsläufig abhören. Wie ihr künftig auf die Nachrichten eurer Kontakte auch noch zugreifen könnt, fassen wir euch hier zusammen. Dieser Artikel wurde indexiert von t3n.de…
Mysteriöser Bug: Mit diesem Namen hat ChatGPT ein Problem
ChatGPT kann Anfragen, die den Namen David Mayer enthalten, nicht verarbeiten. Jetzt rätselt das halbe Internet, welche Erklärung sich hinter diesem seltsamen Problem verbergen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
„Machst du Überstunden?“: Wie ein KI-Roboter 12 andere Roboter aus einem Showroom entführt hat
In einem angeblich ungestellten Test hat ein kleiner KI-gesteuerter Roboter ein Dutzend größerer Roboter aus einem Showroom entführt, indem er sie verbal davon überzeugte, ihm zu folgen. Das beängstigt so manchen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Barrierefrei navigieren: Google Maps zeigt jetzt, wo Treppen lauern
Ein neues Update für Google Maps kommt vor allem einer bestimmten Gruppe von Fußgänger:innen zugute. Obgleich praktisch, gibt es auch einen Minuspunkt, der hoffentlich noch behoben wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
HID erweitert Portfolio um Ixla
Mit der Übernahme des Herstellers von Laser- und Farbpersonalisierungssystemen Ixla hat HID sein Portfolio für Personalisierung von Karten und Pässen erweitert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: HID erweitert Portfolio um Ixla
Statische Zugangsdaten in IBM Security Verify Access Appliance entdeckt
Angreifer können IBMs Zugriffsmanagementlösung Security Verify Access Appliance unter anderem mit Schadcode attackieren. Ein Sicherheitsupdate steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statische Zugangsdaten in IBM Security Verify Access Appliance entdeckt
Kein Patch von Microsoft: Zero-Day-Lücke gefährdet Windows Server 2012
In dem betagten Betriebssystem Windows Server 2012 klafft eine Sicherheitslücke. Ein Patch ist verfügbar, jedoch bisher nur von einem Drittanbieter. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kein Patch von Microsoft: Zero-Day-Lücke…
[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Cyber Resilience Act: Mehr Sicherheit für das Internet der Dinge
Der Cyber Resilience Act der EU soll vernetzte Geräte besser vor Angriffen aus dem Netz schützen. Unternehmen müssen ihn bis 2027 umsetzen. (Politik, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyber Resilience Act:…
[UPDATE] [mittel] Python: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [kritisch] Python: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Python: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Manipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Manipulation
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein benachbarter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Microsoft Azure Migrate: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure Migrate ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Microsoft Azure…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ansible: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Cross-Site…
Über 5.500 Personen verhaftet: Interpol gelingt großer Schlag gegen Cyberbetrug
Neben den unzähligen Verhaftungen hat Interpol Gelder und digitale Vermögenswerte im Umfang von über 400 Millionen US-Dollar beschlagnahmt. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über 5.500 Personen verhaftet: Interpol gelingt großer…
[NEU] [hoch] IBM Security Verify Access: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um beliebigen Code auszuführen, seine Berechtigungen zu erhöhen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect:…
[NEU] [mittel] Red Hat Enterprise Linux (python-tornado): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] HCL Commerce: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter Angreifer kann mehrere Schwachstellen in HCL Commerce ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL Commerce: Mehrere Schwachstellen ermöglichen Offenlegung von…
Phishing: Angreifer umgehen Virenscan mittels beschädigter Word-Dokumente
Sicherheitsforscher sind auf eine neue Methode gestoßen, wie Cyberkriminelle präparierte Dokumente am Virenschutz vorbeischieben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing: Angreifer umgehen Virenscan mittels beschädigter Word-Dokumente
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht…