Beim Statistischen Bundesamt konnten Cyberkriminelle anscheinend Unternehmensdaten im Umfang von 3,8 GByte abzweigen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Destatis: Cyberkriminelle erbeuten offenbar 3,8 GByte an Daten
Schlagwort: DE
heise-Angebot: Last Call: IT-Sicherheitstag Gelsenkirchen – Komplexität managen
Der IT-Sicherheitstag Gelsenkirchen gibt Hilfestellung beim Management komplexer IT-Infrastrukturen – jetzt noch Ticket buchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call: IT-Sicherheitstag Gelsenkirchen – Komplexität managen
Falsche Adresse: Copy-Paste-Fehler kostet Krypto-Trader Millionen
Der Trader wollte 7.912 ezETH transferieren und schickte sie versehentlich ins Krypto-Nirvana. Die Tokens sind heute fast 25 Millionen Euro wert. (Kryptowährung, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Falsche Adresse: Copy-Paste-Fehler kostet…
[UPDATE] [mittel] IBM WebSphere Anwendungsserver: Schwachstelle ermöglicht Denial of Service und Informationsoffenlegung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] CUPS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS cups-browsed ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] CUPS: Schwachstelle…
[UPDATE] [hoch] CUPS: Mehrere Schwachstellen ermöglichen Ausführung von beliebigem Programmcode
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Es besteht eine Schwachstelle in Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglicht, vertrauliche Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Software-Entwicklungs-Tool Jenkins schließt mehrere Sicherheitslücken
In dem Software-Entwicklungs-Tool Jenkins bessern die Entwickler sieben Sicherheitslücken aus. Die meisten gelten als hochriskant. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Entwicklungs-Tool Jenkins schließt mehrere Sicherheitslücken
[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Apache Traffic Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Sonatype Nexus Repository Manager: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sonatype Nexus Repository Manager ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] Red Hat Enterprise Linux (WebKitGTK): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (WebKitGTK) ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
Dringend patchen: Kritische Kerberos-Lücke gefährdet Windows-Server-Systeme
Die Lücke betrifft alle Windows-Server-Versionen ab 2012 aufwärts und erlaubt es Angreifern, aus der Ferne Schadcode einzuschleusen und auszuführen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Dringend patchen: Kritische Kerberos-Lücke gefährdet Windows-Server-Systeme
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Datenleck bei Online-Auskunftei: Hackerin kann beliebige Bonitätsdaten einsehen
Die Aktivistin Lilith Wittmann fand einen neuen Weg, beliebige Bonitätsdaten mit wenig Aufwand abzurufen. Der Anbieter reagierte mit Abschaltung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenleck bei Online-Auskunftei: Hackerin kann beliebige Bonitätsdaten einsehen
Gratis-Tool: Sicherheitsforscher knacken ShrinkLocker-Verschlüsselung
Der Erpressungstrojaner ShrinkLocker nutzt Microsofts Bitlocker, um Windows-Systeme zu verschlüsseln. Ein Entschlüsselungstool hilft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gratis-Tool: Sicherheitsforscher knacken ShrinkLocker-Verschlüsselung
Malware: Erkennung entgehen durch angeflanschtes ZIP
IT-Forscher haben Malware entdeckt, die der Erkennung durch Virenscanner durch Verkettung von ZIP-Dateien entgeht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malware: Erkennung entgehen durch angeflanschtes ZIP
Cyberangriff auf Tibber: Kundendaten von Stromanbieter in Hackerforum aufgetaucht
Am 11. November fand ein Cyberangriff auf den Ökostromanbieter Tibber statt. Dabei sind Daten von rund 50.000 deutschen Kunden abgeflossen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Tibber: Kundendaten von…
[UPDATE] [mittel] Citrix Systems Virtual Apps and Desktops: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems Virtual Apps and Desktops ausnutzen, um seine Privilegien zu erhöhen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Cyber-Bedrohungen: Wie Verbraucher sich schützen können
Cyberangriffe nehmen rasant zu, und Verbraucher sind zunehmend gefährdet. Laut Palo Alto Networks exfiltrieren Angreifer Daten in fast der Hälfte der Fälle innerhalb eines Tages. Welche neuen Bedrohungen gibt es und wie können Verbraucher ihre Geräte und Daten schützen? Dieser…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Anzeige: First Response im Cybervorfall
Gezieltes Incident Management kann die Folgen von Cyberangriffen erheblich reduzieren. Ein praxisorientierter Workshop vermittelt die nötigen Schritte, um bei IT-Sicherheitsvorfällen schnell und effektiv zu reagieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Amazon stellt 40.000 KI-Chips für Forscher bereit – mit Bedingungen
Schon seit einer Weile stellt Amazon eigene KI-Chips her, mit denen künstliche Intelligenzen mit über 100 Milliarden Parametern trainiert werden können. Jetzt stellt das Unternehmen tausende Chips der Forschung zur Verfügung – mit ein paar Bedingungen. Dieser Artikel wurde indexiert…
Statt Wechsel auf Windows 11: Drei Optionen, wenn der Windows-10-Support ausläuft
Was tun, wenn der Support Windows 10 endet, man aber partout nicht den Nachfolger installieren will? Wir zeigen euch drei Alternativen, mit denen ihr euch das Upgrade auf Windows 11 sparen könnt. Dieser Artikel wurde indexiert von t3n.de – Software…
KI-Übersetzer für Meetings und unterwegs: Das kann das neue DeepL Voice
DeepL will zukünftig nicht nur geschriebene Texte übersetzen, sondern auch Gespräche. Wie damit in Online-Meetings und unterwegs Sprachbarrieren abgebaut werden sollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Übersetzer für Meetings und…
ChatGPT knackt Rekord: 3,7 Milliarden Besuche – doch dieser Konkurrent wächst noch schneller
ChatGPT hat im Oktober 2024 einen neuen Traffic-Rekord verzeichnet. Aber die Nutzer:innenzahlen von Googles KI-Dienst NotebookLM haben noch viel stärker zugelegt. Das liegt an einem ganz speziellen neuen Feature. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Sicherheitsupdates: Zoom Room Client & Co. angreifbar
Die Entwickler rüsten verschiedene Zoom-Apps gegen mögliche Angriffe. Davon sind unter anderem macOS und Windows betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Zoom Room Client & Co. angreifbar
Whatsapp: Diese neue Beta-Funktion sorgt für Klarheit beim Stummschalten von Gruppen
Whatsapp hat ein neues Feature für einige Beta-Tester freigeschaltet. Die neue Funktion soll mehr Klarheit bei der Steuerung für Gruppenbenachrichtigungen bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese neue Beta-Funktion…
Wenn Excel zur Gefahr wird: Mit diesem Trick schmuggeln Hacker Malware auf den Rechner
Eine gefährliche Phishing-Attacke macht derzeit die Runde. Über Excel-Dateien versuchen Cyber-Kriminelle Malware auf Windows-Rechner zu schmuggeln, mit der sie im schlimmsten Fall das System komplett übernehmen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Meta gibt Llama für das Militär frei: Welche Auswirkungen das auf Privatnutzer hat
Meta hat bekannt gegeben, dass künftig auch militärische Einrichtungen und Behörden für nationale Sicherheit KI-Modelle wie Llama nutzen dürfen. Das könnte auch für Privatnutzer:innen Auswirkungen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Karriere in der Luftsicherheit
Derzeit betreibt der Deutsche Schutz- und Wachdienst (DSW) zwei Schulungszentren für die Ausbildung von Kontrollpersonal für die Luftsicherheit. Dafür setzt das Tochterunternehmen von Piepenbrock auf hohe Ausbildungsstandards, Unterrichtsmaterialien und moderne Technik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
(g+) Bacula: Flexible Datensicherung auch für große Umgebungen
Ein Universitätsverbund suchte eine neue Backup-Lösung. Sie sollte in einer großen Umgebung funktionieren, mit vorhandener Hardware zurechtkommen und offene Schnittstellen bieten. Die Wahl fiel auf Bacula. (Back-up, IBM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel (ATA over Ethernet): Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
heise-Angebot: IT-Security-Konferenz secIT im März 2025 hilft Admins
IT-Systeme effektiv vor Cyberattacken schützen: Die redaktionell kuratierten Inhalte der secIT 2025 punkten mit hilfreichem Fachwissen, verständlich vermittelt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Security-Konferenz secIT im März 2025 hilft Admins
Fortinet sichert FortiOS, FortiAnalyzer und FortiClient ab
Sicherheitslücken in FortiClient für Windows, FortiAnalyzer und FortiOS machen die Systeme anfällig für Angriffe. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet sichert FortiOS, FortiAnalyzer und FortiClient ab
Itsmydata: Hackerin veröffentlicht erneut Bonitätsdaten von Jens Spahn
Erst über Bonify, nun über Itsmydata: Lilith Wittmann hat sich mal wieder Bonitätsdaten von Jens Spahn beschafft. Immerhin hat sich sein Score verbessert. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Itsmydata: Hackerin…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Intel Prozessor (Xeon): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Xeon Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen und sich erhöhte Rechte zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Microsoft Patchday November 2024
Microsoft hat im November 87 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2024
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] AMD EPYC Embedded Prozessoren: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in AMD EPYC Embedded Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD EPYC Embedded…
[NEU] [mittel] Citrix Systems Virtual Apps and Desktops: Mehrere Schwachstellen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems Virtual Apps and Desktops ausnutzen, um seine Privilegien zu erhöhen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [kritisch] Microsoft Windows: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [mittel] Microsoft Office: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft Sharepoint ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Stromanbieter Tibber gehackt, 50.000 deutsche Kunden betroffen
Tibber bestätigt, dass Hacker eingedrungen sind und Kundendaten an sich gebracht haben. Im Darknet werden diese nun verkauft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Stromanbieter Tibber gehackt, 50.000 deutsche Kunden betroffen
Ivanti patcht Endpoint Manager, Avalanche, VPN- und NAC-Software
Ivanti bessert zahlreiche, teils kritische Sicherheitslücken in diversen Produkten aus. IT-Verwantwortliche sollten aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti patcht Endpoint Manager, Avalanche, VPN- und NAC-Software
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
Windows Server 2025: Microsoft weist Schuld für Auto-Upgrades von sich
Einige Patchmanagement-Lösungen haben ungefragt Serversysteme auf Windows Server 2025 aktualisiert. Microsoft zeigt auf Drittanbieter. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server 2025: Microsoft weist Schuld für Auto-Upgrades von…
[NEU] [hoch] Apache CloudStack: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Zugriffskontrollen zu umgehen und somit erhöhte Rechte zu erlangen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [mittel] Siemens SIMATIC S7: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Siemens SIMATIC S7: Schwachstelle…
[NEU] [mittel] Zoom Video Communications Rooms: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zoom Video Communications Rooms und Zoom Video Communications Workplace ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Intel Firmware: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Intel…
Patchday Adobe: Schadcode-Attacken auf After Effects & Co. möglich
Verschiedene Anwendungen von Adobe sind verwundbar. Sicherheitsupdates schließen mehrere Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Attacken auf After Effects & Co. möglich
Neues Sicherheitsfeature: Rätsel um mysteriöse iPhone-Neustarts gelöst
Strafverfolger haben seit einiger Zeit Probleme mit beschlagnahmten iPhones, die sich neu starten. Nun ist klar: Die Geräte schützen sich selbst. (iOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neues Sicherheitsfeature: Rätsel um…
[UPDATE] [mittel] E2FSProgs: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] E2FSProgs: Schwachstelle…
[UPDATE] [hoch] Bluetooth Spezifikation: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Bluetooth Spezifikation: Mehrere…
Axis Partnertag 2024: Gemeinsam voran
Am 7. November standen alle Zeichen auf Zukunft: Der Partnertag von Axis Communications im Westhafen Pier 1 in Frankfurt am Main fand unter dem Motto „Die Zukunft gemeinsam gestalten“ statt. PROTECTOR war dabei. Dieser Artikel wurde indexiert von Newsfeed Lesen…
„Passwort“ Folge 18: Löcher in der Zwiebel? Ein Blick auf das Tor-Netzwerk
Im Security-Podcast geht es diesmal um das anonymisierende Tor-Netzwerk und mit welchen Tricks Behörden versuchen können, Tor-Nutzer zu enttarnen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 18: Löcher in der Zwiebel? Ein Blick…
Citrix stopft Sicherheitslecks in Netscaler ADC und Gateway und weitere
Citrix hat Sicherheitsupdates zum Ausbessern von Schwachstellen in Netscaler ADC, Gateway und Session Recording herausgegeben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Citrix stopft Sicherheitslecks in Netscaler ADC und Gateway und weitere
Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken
Microsoft hat wichtige Sicherheitspatches für unter anderem Azure, Exchange Server und Windows veröffentlicht. Es gibt bereits Angriffe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken
Gdata: Update-Probleme im Telekom-Netz
Wer Malware-Schutz von Gdata einsetzt und einen Internetanschluss von der Telekom hat, kann auf Update-Probleme stoßen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gdata: Update-Probleme im Telekom-Netz
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Anzeige: Zertifizierte IT-Sicherheit mit BSI-Methodik
Die Sicherheit sensibler Daten ist für Unternehmen von essenzieller Bedeutung. Der dreitägige Online-Workshop der Golem Karrierewelt bietet eine Einführung in die IT-Grundschutz-Methodik des BSI – inklusive Zertifikatsprüfung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
Bei diesem neuen Mathe-Benchmark versagen selbst die besten KI-Systeme
In teils tagelanger Arbeit haben Spitzen-Mathematiker:innen anspruchsvolle Aufgaben für einen neuen Mathe-Benchmark entwickelt – bei dem selbst die besten KI-Systeme wie GPT-4o, Claude 3.5 und Gemini 1.5 Pro versagen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI trifft Bildung: Wie Google mit Learn About Wissen interaktiv vermitteln will
Google stellt ein neues KI-Tool vor, das Lerninhalte visuell und interaktiv aufbereitet. Während andere Chatbots Infos nur bereitstellen, ist Learn About auf die pädagogische Wissensvermittlung ausgelegt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
BSI-Bericht: Pro Tag werden über 300.000 neue Schadprogramm-Varianten entdeckt
Die Lage der IT-Sicherheit in Deutschland ist laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nach wie vor besorgniserregend. Das macht auch die Zahl deutlich. Über 300.000 neue Schadprogramm-Varianten wurden entdeckt – und zwar täglich. Dieser Artikel wurde indexiert…
BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Lagebericht 2024: BSI will Bundestagswahl möglichst gut absichern
Mehr als 300.000 Varianten von Schadsoftware tauchen täglich auf. In diesem Jahr gab es eine besonders starke Zunahme bei Windows und Android. (BSI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lagebericht 2024: BSI…
Säkerhet på sjukhuset – Sicherheit im Krankenhaus
In Schweden wird aktuell ein Krankenhaus umgebaut und im Zuge der Modernisierung auch ein Sicherheitssystem auf dem neuesten Stand der Technik integriert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Säkerhet på sjukhuset – Sicherheit im Krankenhaus
Monitoring-Software Icinga: Updates schließen kritische Sicherheitslücke
In Monitoring-Software Icinga klafft eine kritische Sicherheitslücke bei der Zertifikatsüberprüfung. Updates stehen bereit, um sie zu stopfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Monitoring-Software Icinga: Updates schließen kritische Sicherheitslücke
Microsoft: Diese zwei Windows-Programme funktionieren bald nicht mehr
Mit dem neuen Jahr stellt Microsoft den Support für das bisherige Outlook ab – und damit die vorinstallierten Programme Mail und Kalender. Was das für die Nutzer:innen bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Dieser Hacker-Trick umgeht sogar Antivirenprogramme: Wie Windows-Malware in Zip-Dateien versteckt wird
Hacker:innen haben es erneut auf Windows-User:innen abgesehen. Mit einer perfiden Masche können sie Malware sogar an Antivirenprogrammen vorbeischleusen. Wie ihr euch trotzdem davor schützen könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
700.000 neue Nutzer in einer Woche: Warum gerade viele zu Bluesky wechseln
Die App Bluesky tat sich als Alternative zu Twitter und Elon Musks Nachfolgedienst X lange schwer. Musks Nähe zu Donald Trump scheint jetzt einen Zustrom von Nutzern zu bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Europol warnt vor Rekrutierung Minderjähriger durch organisiertes Verbrechen
Etwa in sozialen Medien rekrutieren Netzwerke des organisierten Verbrechens Minderjährige. Europol beobachtet eine Ausweitung der Taktik. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol warnt vor Rekrutierung Minderjähriger durch organisiertes Verbrechen
[NEU] [mittel] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xen:…
[NEU] [hoch] Zoom Video Communications Rooms: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Rooms und Zoom Video Communications Workplace ausnutzen, um erhöhte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[UPDATE] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu Spring…
[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
[UPDATE] [mittel] bluez: Mehrere Schwachstellen
Ein Angreifer in Funkreichweite kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] bluez: Mehrere Schwachstellen
[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
Ein Angreifer in Funk-Reichweite kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] ntp: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ntp ausnutzen, um nicht näher definierte Auswirkungen zu erreichen. Die Ausnutzung erfordert eine bestimmte Konfiguration und ggf. das Mitwirken eines Administrators, beispielsweise durch Social Engineering. Dieser Artikel wurde indexiert von BSI Warn-…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial…
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und SUSE Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Broadcom Fabric OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Informationen offenzulegen, seine Privilegien zu erhöhen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libvirt: Schwachstelle ermöglicht Denial…
[NEU] [hoch] SAP Patchday November 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [niedrig] Paessler PRTG: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Paessler PRTG: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
MOVEit Transfer: Gestohlene Daten von Amazon und Co. stehen zum Verkauf
Mittels MOVEit-Transfer-Leck gestohlene Angestelltendaten von großen Unternehmen wie Amazon, HP, HSBC und weiteren stehen im digitalen Untergrund zum Verkauf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit Transfer: Gestohlene Daten von Amazon und Co. stehen…
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…
Dell SmartFabric OS10: Angreifer können Schadcode ausführen
Dells Netzwerkbetriebssystem SmartFabric OS10 ist verwundbar. Angreifer können an mehreren Softwareschwachstellen ansetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dell SmartFabric OS10: Angreifer können Schadcode ausführen
[UPDATE] [hoch] Aruba ClearPass: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Aruba ClearPass ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…