Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Schlagwort: DE
Fragwürdige Empfehlung: Microsoft-Tool will PC durch Wechsel zu Bing reparieren
Das von Microsoft entwickelte Systemoptimierungstool PC Manager zeigt seinen Nutzern neuerdings einen fragwürdigen Reparaturtipp an. Sie sollen zu Bing wechseln. (Tools, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fragwürdige Empfehlung: Microsoft-Tool will PC…
[NEU] [hoch] IBM FlashSystem: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM FlashSystem ausnutzen, um einen Denial of Service Angriff durchzuführen oder um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht Täuschung des Nutzers
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache HttpComponents ausnutzen, um den Nutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache HttpComponents: Schwachstelle ermöglicht…
[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] Apache Commons Beanutils: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Beanutils ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Commons Beanutils: Schwachstelle…
[UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SLF4J ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Apache Struts: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Patchday: Intel schließt unter anderem kritische Lücke mit Höchstwertung
Der Chiphersteller löst mehrere Sicherheitsprobleme in verschiedenen Produkten. Betroffen sind etwa die UEFI-Firmware von Servern und ein KI-Tool. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Intel schließt unter anderem kritische Lücke mit Höchstwertung
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…
Kritische Infrastrukturen brauchen Perimeterschutz
Das Kritis-Dachgesetz soll die physische Sicherheit für Kritische Infrastrukturen erhöhen. Dazu gehört auch der Perimeterschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen brauchen Perimeterschutz
Anonymisierendes Linux: Tails 6.3 korrigiert Sicherheitsprobleme
Das anonymisierende Linux „to go“ Tails für den USB-Stick geht in Version 6.3 Sicherheitsprobleme an und liefert kleine Verbesserungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.3 korrigiert Sicherheitsprobleme
Daten abgeflossen: Cyberangriff trifft hessische Polizeihochschule
Betroffen sind Daten, die teilweise bis ins Jahr 2010 zurückreichen – darunter Namen, Adressen, KFZ-Kennzeichen, Steuernummern, Bankverbindungen und Gesundheitsdaten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft hessische Polizeihochschule
Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
Die Automatisierung in der IT-Sicherheit ist eine wesentliche Antwort auf die aktuellen Herausforderungen in der IT-Branche. Sie bietet nicht nur eine Lösung für den Fachkräftemangel, sondern unterstützt auch Unternehmen dabei, mit der sich ständig verändernden Landschaft der Cyberbedrohungen Schritt zu…
Microsoft: Installationsfehler auf Server 2019 der Mai-Sicherheitsupdates
Die Sicherheitsupdates vom Mai-Patchday schlagen auf Windows Server 2019 reihenweise mit der Fehlernummer 0x800f0982 fehl. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Installationsfehler auf Server 2019 der Mai-Sicherheitsupdates
Digitaler Zahlungsverkehr: Betrugsversuche fordern Verbraucher heraus
Drei Viertel fallen auf betrügerische Anfragen herein, selbst authentische Warnungen von Zahlungsdienstleistern verunsichern. Das zeigt eine vzbv-Umfrage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitaler Zahlungsverkehr: Betrugsversuche fordern Verbraucher heraus
Cuttlefish-Malware kann Daten direkt von Routern stehlen
Die neue Malware Cuttlefish nistet sich in Routern von Unternehmen kein und kann von da aus Anmeldeten für Clouddienste auslesen und Cyberkriminellen zur Verfügung stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Hunderte IT-Jobs für Nordkoreaner: US-Amerikanerin droht lange Haftstrafe
Frau aus Arizona soll Nordkoreanern zu Homeoffice-Jobs bei über 300 teils renommierten US-Firmen verholfen haben. Das habe 6,8 Millionen US-Dollar eingebracht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hunderte IT-Jobs für Nordkoreaner: US-Amerikanerin droht lange…
KI auf dem Commodore 64: Dieser Entwickler zeigt, dass es möglich ist
Der Commodore 64 ist mittlerweile mehr als 40 Jahre alt. Trotzdem stellen Bastler:innen immer wieder unter Beweis, dass die alte Hardware auch heute noch einiges leisten kann. In diesem Fall kann der C64 sogar Bilder per KI generieren. Dieser Artikel…
Netflix: In dieser App funktionieren Downloads nicht mehr
Filme downloaden und dann bequem im Zug schauen – das geht für manche User:innen von Netflix bald nicht mehr. Diese App ist betroffen von dem Update, das aber auch Neuerungen bietet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Bei Excel abgekupfert: Dieses neue Feature in Google Sheets erleichtert euch die Arbeit
Mit einer neuen Funktion möchte Google Sheets euch viel Arbeit abnehmen. Für das Tabellenprogramm des Tech-Riesen ist das Feature zwar neu, doch Microsofts Excel bietet diese Erleichterung schon lange für Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software &…
FCC-Chefin will das Border Gateway Protocol absichern
Das Internet ist seit jeher anfällig für Fehler beim Datenrouting. RPKI würde abhelfen, ISPs sind dazu aber nicht verpflichtet. Die FCC-Chefin will das ändern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FCC-Chefin will das Border…
Nach Ransomwareangriff: Daten von Polizei-Hochschule in Hessen abgeflossen
Nach einem Ransomware-Angriff auf die hessische Hochschule für öffentliches Management und Sicherheit informiert die Hochschule Betroffene über Datenabfluss. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Ransomwareangriff: Daten von Polizei-Hochschule in Hessen abgeflossen
Huawei: CDU-Außenexperte zitiert aus abgesetztem Tagesordnungspunkt
CDU-Außenpolitiker Norbert Röttgen zitiert die Bundesregierung mit „dramatischen Warnungen“ vor „enormen Sicherheitsrisiken“ durch Huawei. Doch die hat offenbar gar nichts gesagt. (Norbert Röttgen, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: CDU-Außenexperte zitiert…
Freies Admin-Panel: Codeschmuggel durch Cross-Site-Scripting in Froxlor
Dank schludriger Eingabefilterung können Angreifer ohne Anmeldung Javascript im Browser des Server-Admins ausführen. Ein Patch steht bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Freies Admin-Panel: Codeschmuggel durch Cross-Site-Scripting in Froxlor
Konferenz "Rise of AI": Wo Deutschland bei KI-Entwicklung steht
Einen Blick auf den Entwicklungsstand von KI Deutschland und Europa wirft die Konferenz „Rise of AI“ in Berlin. In ihrer diesjährigen Auflage kommt sie zu einer ernüchternden Zwischenbilanz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Flächendeckendes Mobilfunknetz? "Praktisch kaum umsetzbar", sagt Telekom-Chef
Wer durch Deutschland fährt, hat immer mal wieder eine schlechte Mobilfunk-Verbindung. Nach dem Willen einer Bundesbehörde soll sich das ändern. Aber ist ein neues Ausbauziel überhaupt machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Wusstest du, dass das drehende Lade-Icon einen Namen hat?
Namen und Bezeichnungen sind in der Kommunikation von großer Bedeutung, damit man anderen schnell klarmachen kann, wer oder was gemeint ist. Kein Wunder also, dass selbst ein Lade-Icon einen Namen hat – keinen sehr beliebten allerdings. Dieser Artikel wurde indexiert von…
Neue Bundesdatenschutzbeauftragte: Bundestag wählt Juristin Specht-Riemenschneider
Mit mehreren Monaten Verzögerung hat der Bundestag eine Nachfolgerin für Ulrich Kelber gewählt. Sie hat auch Stimmen aus der Opposition erhalten. (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Bundesdatenschutzbeauftragte: Bundestag wählt…
Erkennung der Körperhaltung von Personen mithilfe des WLAN-Signals
Forscher haben ein KI-Modell trainiert, um mithilfe von WLAN-Signalen eine Person zu finden und ihre Pose zu erkennen. Dafür wurden gewöhnliche Router als Quelle und Empfänger verwendet. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
ASWN: Mangelhafte Kommunikation des Bundesinnenministeriums
Der Geschäftsführer des ASW Nord e.V. (ASWN), Markus Wagemann, beklagt das Kommunikationsverhalten des Bundesinnenministeriums in der gegenwärtigen Krisenlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASWN: Mangelhafte Kommunikation des Bundesinnenministeriums
WLAN-Attacke: SSID-Verwechslungs-Angriff macht Nutzer verwundbar
Eine Sicherheitslücke in WLAN-Protokollen führt dazu, dass Angreifer in einer Man-in-the-Middle-Position WLAN-Verkehr manipulieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Attacke: SSID-Verwechslungs-Angriff macht Nutzer verwundbar
Schutz vor Cyberangriffen mit wenig Aufwand
Die CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schutz vor Cyberangriffen mit wenig Aufwand
Kein Update für Fehler 0x80070643 des Updates KB5034441
Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Security Essen: Anmeldung für OSPAs ab sofort möglich
Experten der Sicherheitsbranche werden erstmals während der Security Essen mit den Outstanding Security Performance Awards (OSPAS) ausgezeichnet. Eine Anmeldung ist noch bis 24. Juni möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen: Anmeldung für…
Selbstangriff ist die beste Verteidigung
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Selbstangriff ist die beste Verteidigung
Scam-Anrufe per KI erkennen: Datenschützer halten Googles Vorstoß für gefährlich
Android soll einen betrügerischen Anruf künftig per KI während des Telefonats erkennen. Datenschützer warnen vor der Technologie dahinter. (Datenschutz, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Scam-Anrufe per KI erkennen: Datenschützer halten Googles…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Froxlor: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Froxlor: Schwachstelle ermöglicht Ausführen…
[NEU] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentifizierter Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
CISA empfiehlt Abwehrmaßnahmen für zivilgesellschaftliche Organisationen
Die CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA empfiehlt Abwehrmaßnahmen für zivilgesellschaftliche Organisationen
Cyberangriffe bedrohen die digitale Transformation
Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren. Dieser…
[NEU] [mittel] MongoDB: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Mehrere Schwachstellen…
[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] Python: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] expat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Mehrere Schwachstellen…
Google-Chef Pichai ist sich sicher: Menschen werden Beziehungen zu KI-Bots entwickeln
Je menschlicher KI-Bots sich verhalten, desto höher ist auch die Wahrscheinlichkeit, dass Menschen sich emotional an sie binden – damit rechnet auch Sundar Pichai. Darauf müsse man sich vorbereiten, erklärt der Google-Chef. Doch er glaubt fest an das Potenzial der…
Wieder Sicherheitslücke in Chrome: Dieses Update solltet ihr schnell installieren
Google hat Chrome ein weiteres Update verpasst – zum dritten Mal innerhalb nur einer Woche. Wieder geht es um eine Sicherheitslücke, für die ein Exploit existiert. Und Chrome ist nicht der einzige betroffene Browser. Dieser Artikel wurde indexiert von t3n.de –…
Datenleck bei Dr. Ansay: CEO wirft Bing und Duckduckgo kriminelles Verhalten vor
Über Bing und Duckduckgo sind Rezepte mit Patientendaten auffindbar. Dr. Ansay wirft den Suchmaschinenbetreibern vor, die Daten unrechtmäßig erlangt und veröffentlicht zu haben. (Datenleck, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei…
Breachforums: FBI nimmt berüchtigtes Hackerforum vom Netz
Bekannt war Breachforums vor allem für den illegalen Datenhandel, der dort stattfand. Die Webseite und der Telegram-Kanal des Hackerforums stehen nun unter Kontrolle des FBI. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Cisco Secure Email Gateway: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Cisco Secure Email Gateway ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco…
Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur
„Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je“, sagt Christoph Schuhwerk von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust zum…
Cybervorfälle: Christie’s-Webseite, Helsinkis Verwaltungsnetz und Santander
Im Laufe der Woche meldeten einige namhafte Organisationen Cyberangriffe. Betroffen sind Christie’s, Helsinkis Stadtverwaltung und die Santander-Bank. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle: Christie’s-Webseite, Helsinkis Verwaltungsnetz und Santander
Access Points von Aruba verwundbar – keine Updates für ältere Versionen
Aufgrund von mehreren Sicherheitslücken in ArubaOS und InstantOS sind Schadcode-Attacken auf Aruba-Geräte möglich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Access Points von Aruba verwundbar – keine Updates für ältere Versionen
97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu…
Netzwerksicherheit: Diverse Fortinet-Produkte für verschiedene Attacken anfällig
Es sind wichtige Sicherheitsupdates für unter anderem FortiSandbox, FortiPortal und FortiWebManager erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerksicherheit: Diverse Fortinet-Produkte für verschiedene Attacken anfällig
Arrow stellt neuen Service für Datensicherung in der Cloud vor
Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den „Managed Service Cloud Object Storage for Backup“, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud. Dieser Artikel…
Datenleck bei Dr. Ansay: Arzt wirft Bing und Duckduckgo kriminelles Verhalten vor
Über Bing und Duckduckgo sind Rezepte mit Patientendaten auffindbar. Dr. Ansay wirft den Suchmaschinenbetreibern vor, die Daten unrechtmäßig erlangt und veröffentlicht zu haben. (Datenleck, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck bei…
Cisco: Updates schließen Sicherheitslücken in mehreren Produkten
In mehreren Cisco-Produkten klaffen Sicherheitslücken, durch die Angreifer sich etwa root-Rechte verschaffen und Geräte kompromittieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Updates schließen Sicherheitslücken in mehreren Produkten
Bündnis gegen Drogenschmuggel über Häfen
German Mafia – die internationale Drogenkonferenz gegen Drogenschmuggel über unsere Häfen hat die aktuelle Gefahr für Gesellschaft und Wirtschaft aufgezeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bündnis gegen Drogenschmuggel über Häfen
Anzeige: Wie Firmen den „toten Winkel“ ihrer IT schließen
Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Firmen den…
Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen – angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe – noch ausreichen. Dieser Artikel wurde indexiert von Security-Insider |…
Chrome: Weitere Zero-Day-Lücke mit Update geschlossen
Zum dritten Mal innerhalb einer Woche aktualisiert Google den Chrome-Webbrowser. Erneut kursiert ein Exploit für eine Zero-Day-Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome: Weitere Zero-Day-Lücke mit Update geschlossen
Anzeige: Kostenloses Webinar zum Nachschauen: warum CEH?
Cybersecurity-Experte Björn Voitel liefert präzise Einblicke in die Ausbildung und Zertifizierung zum Certified Ethical Hacker, erörtert deren Nutzen, Trainingsinhalte und Karriereperspektiven. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kostenloses Webinar…
Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982
Ein Sicherheitsupdate macht bei Windows Server 2019 Probleme, weil die Installation oft abbricht. Es gibt aber einen Workaround. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server 2019: Update KB5037765…
Datenhehler-Forum BreachForums polizeilich beschlagnahmt nach Europol-Einbruch
FBI & Co schließen das berüchtigte BreachForums, in dem gestohlene Daten angeboten und preisgegeben wurden, etwa aus dem jüngsten Einbruch in ein Europol-Forum. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenhehler-Forum BreachForums polizeilich beschlagnahmt nach…
Google Maps: So soll Gemini andere Apps besser machen
Mit Hilfe einer neuen Schnittstelle soll der Kartendienst Google Maps künftig auch andere Apps besser machen. Dabei soll das KI-Modell Gemini behilflich sein. Das sind die Details. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Dr. Ansay äußert sich zu online einsehbaren Cannabis-Rezepten
Bei dem Online-Portal des umstrittenen Telemedizinanbieters DrAnsay hat es eine gravierende Sicherheitslücke gegeben. Jetzt äußert sich Dr. Ansay. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dr. Ansay äußert sich zu online einsehbaren Cannabis-Rezepten
Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Android 15 bekommt neue Sicherheitsfunktionen
Android 15 bringt etliche Funktionen mit, die Sicherheit und Datenschutz erhöhen und automatisch Maßnahmen ergreifen, wenn das Handy geklaut wird. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android 15 bekommt neue Sicherheitsfunktionen
Bericht: Viele große Unternehmen von Sicherheitslücken betoffen
Angreifer nutzen häufig Lücken innerhalb der Software-Lieferketten. Das zeigt eine Analyse der Cybersicherheit der 100 größten Unternehmen in Deutschland. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Viele große Unternehmen von Sicherheitslücken betoffen
Fritzbox: WLAN-Zugangsdaten als QR-Code teilen
Wenn Sie etwa Ihren Partygästen einen unkomplizierten Zugriff auf Ihr WLAN bieten wollen, können Sie die Anmeldedaten einfach per QR-Code bereitstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Fritzbox:…
Google bringt eine Gesichtssteuerung auf Android-Smartphones, die zahlreichen Nutzern helfen soll
Google hat angekündigt, dass das Project Gameface auf Android ausgeweitet wird. Dadurch sollen sich die Smartphones mit Googles Betriebssystem noch einfacher per Gesicht steuern lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme
Eine Reporterin der Zeit hat sich unbemerkt und unbefugt in SPD-Webex-Konferenzen eingeklinkt. Die Partei hat ihr Webex-System seitdem abgeschaltet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme
LibreOffice: Verklickt – und Malware ausgeführt
Eine Sicherheitslücke im quelloffenen LibreOffice ermöglicht Angreifern, Opfern Schadcode unterzujubeln. Die müssen nur einmal klicken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice: Verklickt – und Malware ausgeführt
Mit Infrarot Textillogistik vor Bränden schützen
Tausende Textilien werden in dem Warenlager von L-Shop-Team täglich umgeschlagen. Aufgrund des Logistiksystems herrscht eine Brandlast, die abgesichert werden muss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Infrarot Textillogistik vor Bränden schützen
Ubiquiti erzwingt ab Juli Zwei-Faktor-Authentifizierung für Netzwerk-Admins
Der Hersteller von Netzwerk- und Smart-Home-Komponenten erzwingt bald die Anmeldung mittels zweitem Faktor. Admins müssen zwischen Apps und E-Mail wählen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ubiquiti erzwingt ab Juli Zwei-Faktor-Authentifizierung für Netzwerk-Admins
LibreOffice: Falscher Klick kann zur Ausführung von Schadcode führen
Eine Sicherheitslücke im quelloffenen LibreOffice ermöglicht Angreifern, Opfern Schadcode unterzujubeln. Die müssen nur einmal klicken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice: Falscher Klick kann zur Ausführung von Schadcode führen
IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren. Dieser Artikel wurde indexiert…
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um Informationen offenzulegen, um einen Denial-of-Service-Zustand zu erzeugen, und um Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Microsoft Apps: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Apps ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Apps: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus and Netty): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine…
Intel Prozessoren: Mehrere Schwachstellen
In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel (ATA over Ethernet): Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Intel Ethernet Controller: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im Installationsprogramm zu den „Administrative Tools“ der Intel Ethernet Controller, die in Computern zahlreicher Hersteller verwendet werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
LibreOffice: Schwachstelle ermöglicht Codeausführung
In LibreOffice besteht eine Schwachstelle. Ein entfernter Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auf dem Computer auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine speziell gestaltete Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
So schützt du dich auf GitHub und GitLab vor Phishing und Malware
Aufgrund eines CDN-Fehlers in GitHub und GitLab können beliebige Dateien gespeichert und Phishing-Angriffe ausgeführt werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du dich auf GitHub und GitLab vor Phishing und…
Wie die KI-Implementierung in IT-Teams funktionieren kann
Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und…
Intel Ethernet Controller I225: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller I225, der in Computern mehrerer Hersteller verwendet wird ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von…
VMware Workstation und VMware Fusion: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Schadcode auszuführen, einen Programmabsturz zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…