Ein Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe…
Schlagwort: DE
Der Kongress zum 30-jährigen VfS-Jubiläum
Der Verband für Sicherheitstechnik e.V. feiert 30-jähriges Bestehen und lädt am 28. und 29. Mai ins Tagungs- und Seminarhotel H4 nach Leipzig ein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der Kongress zum 30-jährigen VfS-Jubiläum
Statt Vorratsdatenspeicherung: Ampel einigt sich auf Quick-Freeze-Verfahren
Die SPD gibt im Streit um die anlasslose Massenspeicherung von IP-Adressen nach. Nun soll das Quick-Freeze-Verfahren beschlossen werden. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Statt Vorratsdatenspeicherung: Ampel einigt sich auf Quick-Freeze-Verfahren
Adobe Photoshop: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Offenlegung von Informationen
Microsoft Patchday April 2024
Microsoft hat im April 149 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday April 2024
Datensicherung für kritische Cloud-Anwendungen
HYCU ist auf die Sicherung von Daten aus SaaS-Anwendungen spezialisiert. 70 Anwendungen sind bereits mit der HYCU R-Cloud geschützt. Mit Hilfe von KI können weitere Integrationen automatisch erstellt werden. Catworkx, ein Schweizer Enterprise-Solution-Partner, ist kürzlich dem HYCU-Partnerprogramm beigetreten. Dieser Artikel…
[UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Patchday: Angreifer umgehen erneut Sicherheitsfunktion und attackieren Windows
Microsoft hat wichtige Sicherheitsupdates für unter anderem Bitlocker, Office und Windows Defender veröffentlicht. Zwei Lücken nutzen Angreifer bereits aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer umgehen erneut Sicherheitsfunktion und attackieren Windows
Cyberangriff aus der Ukraine: Hacker attackieren großen russischen Cloudprovider
Zu den Kunden des Providers zählen angeblich mehr als 10.000 russische Unternehmen, darunter solche aus der Militärindustrie sowie der Öl- und Gasproduktion. (Cyberwar, DNS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff aus der…
App-Stores von Drittanbietern kommen auf iOS: Müssen wir uns auf neue Bedrohungen einstellen?
Erfahre mehr über die anstehenden Änderungen für iOS im Jahr 2024 und über die Verwendung der neuen alternativen Browser und App-Stores auf Apple-Geräten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: App-Stores von Drittanbietern…
Microsoft veröffentlicht Rekordzahl von 155 Patches im April
Microsoft veröffentlicht im April 147 Patches sowie weitere Updates von Drittanbietern, welche die Gesamtzahl auf 155 erhöht. Damit handelt es sich um einen der umfassendsten Patchdays seit Jahren. Einige Lücken werden bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider |…
Fortinet liefert Updates: Admin-Cookie-Klau in FortiOS und FortiProxy möglich
In FortiOS und FortiProxy klaffen mehrere Sicherheitslücken. Unter anderem können Angreifer Admin-Cookies klauen und damit Zugriff erlangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fortinet liefert Updates: Admin-Cookie-Klau in FortiOS und FortiProxy möglich
Betrugsprävention kann das Kundenerlebnis verbessern
Die rapide Digitalisierung des Handels konfrontiert Unternehmen häufig mit zwei entscheidenden Erfolgsfaktoren: einerseits die Notwendigkeit, das bestmögliche Kundenerlebnis (Customer Experience, CX) zu bieten, und andererseits die Sicherstellung von Sicherheit und Betrugsprävention. Dieser Artikel wurde indexiert von Security-Insider | News |…
Update für SugarCRM schließt 18 kritische Schwachstellen
Beim beliebten CRM-System SugarCRM gibt es aktuell 10 kritische Sicherheitslücken die Angreifer ausnutzen können. Die Entwickler stellen jetzt Updates zur Verfügung, welche die Lücken schließen. Die Installation sollte schnellstmöglich stattfinden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Wartungsarbeiten an der Netzanbindung bei Digitalcourage
ChatGPT: Wie gut können wir KI-generierte Texte wirklich identifizieren?
Komplett offline: So viele Deutsche waren in ihrem Leben noch nie im Internet
Perplexity: Das Startup, das mit KI das gesamte Web verändern könnte
Weg ist nicht gleich weg: So löscht ihr Daten sicher vom Rechner
Google Maps: Diese 15 praktischen Tipps und Tricks bringen dich besser ans Ziel
Robot Operating System: Zahlreiche Schwachstellen gefunden und geschlossen
Cybersecurity in der Raumfahrtbranche ist dringender denn je

Angesichts der gestiegenen geopolitischen Bedrohungslage ist die kommerzielle Raumfahrtindustrie nicht ausreichend gegen Cyberangriffe geschützt. Deshalb veranstaltet CYSAT dieses Jahr am 24. und 25. April in Paris die größte internationale Veranstaltung für Cybersicherheit in der Raumfahrtbranche. Dieser Artikel wurde indexiert von…
Ohne angepasste Firmware: Pretendo ermöglicht weiterhin Online-Gaming auf Wii U

Pretendo hat einen SSL-Exploit lange Zeit geheim gehalten. Wii-U-Besitzer können darüber weiterhin online spielen, obwohl Nintendo die Server abgeschaltet hat. (Wii U, Nintendo) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne angepasste Firmware: Pretendo…
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht Denial…
Advancis Middle East unter neuer Leitung
BSI-Studien decken Sicherheitsmängel in Arztpraxen auf

In zwei Studien hat das BSI die Sicherheitslage in Arztpraxen untersucht. Das Ergebnis: Es bestehen teils schwerwiegende Sicherheitsmängel, die IT-Sicherheitsrichtlinie wird noch nicht in vollem Umfang umgesetzt – was nicht zuletzt an deren mangelnder Verständlichkeit liegt. Dieser Artikel wurde indexiert…
[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of…
KI als Werbemaschine: Wie virtuelle Models Karriere als Influencer machen

Virtuelle Models betreiben Accounts auf Social-Media-Plattformen wie Instagram – und das sehr erfolgreich. Kein Wunder. Gegenüber menschlichen Vorbildern bieten die KI-Modelle schließlich einige Vorteile. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI…
Whatsapp: Versteckte Funktion erhöht deine Sicherheit – so findest du sie

Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Versteckte Funktion…
Windows 11: Wer diese Programme installiert hat, könnte Probleme beim nächsten großen Update bekommen
Wie arbeitet KI Wirklich? Ein KI-Pionier will Black Box öffnen
HP Poly CCX IP-Telefone erlauben unbefugten Zugriff
[NEU] [mittel] Siemens SIMATIC WinCC: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Siemens SIMATIC WinCC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Siemens SIMATIC…
[NEU] [mittel] Red Hat Integration: Mehrere Schwachstellen

Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
X/Twitter: iPhones können sich per Passkey statt Passwort anmelden
API-Attacken im Detail erklärt

Über Programmierschnittstellen oder kurz APIs werden viele Daten ausgetauscht, und das weckt Begehrlichkeiten: Cyber-Attacken zielen immer häufiger auf diese Elemente ab. Dieser Beitrag zeigt, wie API-Attacken funktionieren und warum sie so gefährlich sind. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Manipulation von Dateien
[NEU] [UNGEPATCHT] [mittel] bzip2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] bzip2: Schwachstelle…
Passkeys statt Passwörter
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Manipulation von Daten

Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen…
Nvidias Chatbot-App ChatRTX ist für Schadcode-Attacken anfällig
SAP-Patchday: Zehn Sicherheitsmitteilungen im April
Notepad++: Entwickler warnt vor Parasiten-Webseite und bittet um Mithilfe

Die unautorisierte Webseite bezeichnet sich als „Fan-Projekt“, der Notepad++-Entwickler fürchtet jedoch schädliche Auswirkungen. Die Community soll helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Notepad++: Entwickler warnt vor Parasiten-Webseite und bittet um Mithilfe
Hacker attackieren Targus: Cyberangriff trifft großen Anbieter von Notebookzubehör

Der Vorfall hat Targus dazu gezwungen, den Geschäftsbetrieb vorübergehend zu unterbrechen. Der Angreifer hat auf Dateisysteme des Unternehmens zugegriffen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hacker attackieren Targus: Cyberangriff trifft großen…
[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Django: Schwachstelle ermöglicht…
[UPDATE] [mittel] Linux-Kernel (bluetooth): Schwachstelle ermöglicht Denial of Service und Code-Ausführung

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…
Angriff auf Wissenschaftsdatenbank: Cyberkriminelle legen Genios lahm

Der Datenbankanbieter Genios ist seit Montag nicht mehr erreichbar. Cyberkriminelle haben die Server des Unternehmens für Volltextsammlungen lahmgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriff auf Wissenschaftsdatenbank: Cyberkriminelle legen Genios lahm
Google geht gegen Cookie-Diebstahl vor und schließt Lücken in Chrome
Google: Android lässt Apps wegsperren
Ransomware: US-Gesundheitsplattform soll nach AlphV-Betrug doppelt zahlen
Verschlüsselte E-Mails von Exchange und Microsoft 365 in Gmail nutzen
Cyberangriff auf Genios: Hacker attackieren Tochter von FAZ und Handelsblatt

Zahlreiche Bibliotheken, Hochschulen und Unternehmen können aufgrund eines Cyberangriffs derzeit nicht auf Dienste von Genios zugreifen. (Cybercrime, Datenbank) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Genios: Hacker attackieren Tochter von FAZ und…
Technischer Brandschutz: Potenzial für Investoren und Klima

Technische Gebäudeausrüstung gilt als Hebel auf dem Weg zur Klimaneutralität. Dazu zählt auch technischer Brandschutz, der diverse Entwicklungsmöglichkeiten und Potenziale bietet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Technischer Brandschutz: Potenzial für Investoren und Klima
Microsoft: Neuer Treiber schützt Standard-Browser-Einstellung
Daten in Web-Applikationen mittels REST Protection schützen
Partnerangebot: anapur AG – “IT & OT aus einem Guss”
Anzeige: Null Toleranz für Risiken – Einführung in Zero Trust

Zero Trust Security, als Antwort auf die dynamische Bedrohungslandschaft im Cyberspace, bietet robusten Schutz für Unternehmensnetzwerke. Ein Online-Seminar bietet den perfekten Einstieg in die praktische Anwendung. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Angreifer können Schadcode in VMware-Produkte einschleusen
So schützt du dich gegen KI-Betrugsanrufe
Bericht: OpenAI hat Youtube für Trainingszwecke genutzt
Spotify: Das musst du über die neuen KI-Playlists wissen
Gefährliche Linux-Lücke: Wie ein entschlossener Programmierer weltweite Schäden verhinderte

Eine Sicherheitslücke in Linux hätte zahlreiche Computer angreifbar machen können. Ein freiwilliger Programmierer konnte das noch rechtzeitig verhindern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Gefährliche Linux-Lücke: Wie ein entschlossener Programmierer weltweite…
Ksenia Security baut Vertrieb in Österreich und Deutschland aus
Unternehmen planen Betrugsbekämpfung mit generativer KI
heise-Angebot: Sichere Softwareentwicklung: Jetzt noch Vortrag zur heise devSec einreichen
Notepad++: Entwickler warnt vor „Parasiten-Webseite“ und erbittet Hilfe
IT-Security on Tour
5 Dinge, die du diese Woche wissen musst: Ein Vorschlag zur Zeitumstellung und die totale Sonnenfinsternis

Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um das leidige Thema der Zeitumstellung. Außerdem: Software-Updates für Windows 10, das Verbrenner-Aus, Bildbearbeitung mit Dall‑E und die aktuelle Sonnenfinsternis. Dieser Artikel wurde indexiert von…
Was macht ein CMS großartig? Das sagen 1.700 User
Wie Hacker mit Sicherheitslücken Millionen verdienen – und wer sie dafür bezahlt

Für viele sind Sicherheitslücken in Whatsapp, Google Chrome und iMessage gefährlich. Doch Hacker:innen können mit Zero-Day-Exploits Millionen verdienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie Hacker mit Sicherheitslücken Millionen verdienen –…
Per Whatsapp telefonieren: Diesen geheimen Schalter solltest du aktivieren

Whatsapp baut seinen Datenschutz weiter aus. Anwender:innen können jetzt in Telefongesprächen ihre IP-Adresse verbergen lassen. Allerdings ist das mit einem Nachteil verbunden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Per Whatsapp telefonieren:…
Wahl der richtigen Speichermedien für die schnelle Betriebswiederherstellung

Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren. Dieser Artikel wurde…
[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…
Nach mehreren IT-Security-Vorfällen: Ivanti gelobt in offenem Brief Besserung
Backdoor in xz-Tools erschüttert die IT-Welt

Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das…
Datenpanne bei Kid Security: Standorte und Chats von Kindern offen im Netz
[NEU] [mittel] FRRouting Project FRRouting: Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting…
SEP sesam Apollon V2 soll effiziente Datensicherung für SAP IQ bieten

Der Backup- und Disaster-Recovery-Spezialist SEP hat SEP sesam Apollon V2 vorgestellt. Die neue Version der Software ist unter anderem auf effiziente Datensicherung für SAP IQ sowie VMware-Storage-Hardware-Snapshots und PostgreSQL-DIFF/INCR-Backups ausgerichtet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial…
Partnerangebot: Deutor Cyber Security Solutions GmbH – „5. Deutor Cyber Security Best Practice Conference 2024“
WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

Es besteht eine Schwachstelle in WordPress, die es einem entfernten, anonymen Angreifer ermöglicht, sensible Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: WordPress: Schwachstelle ermöglicht Offenlegung von…
Prävention durch Kameraüberwachung in Museen
[NEU] [UNGEPATCHT] [mittel] Grub2: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in Grub2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Grub2: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] FRRouting Project FRRouting: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting…
[NEU] [hoch] IBM Personal Communications: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung mit den Rechten des Systems

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in IBM Personal Communications ausnutzen, um seine Privilegien zu erweitern und beliebigen Code mit den Rechten des Systems auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WordPress: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Adobe Magento: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Deutsche Automobilhersteller hinken bei der Cybersicherheit hinterher

Nach einer Untersuchung von Kaspersky sind die deutschen Automobilhersteller eher langsam bei der Umsetzung von Vorschriften zur Cybersicherheit. Wir zeigen, warum das problematisch ist und auf was sich Autofahrer in Zukunft vorbereiten sollten. Dieser Artikel wurde indexiert von Security-Insider |…
Baldiges Urteil im Vastaamo-Hack: Verräterische Transaktionen
Datenleck: Mitgliederdaten mehrerer Cannabis-Clubs waren frei abrufbar

Potenzielle Angreifer konnten nicht nur persönliche Daten von Clubmitgliedern abgreifen, sondern auch deren Passwörter ändern und Clubdaten manipulieren. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleck: Mitgliederdaten mehrerer Cannabis-Clubs waren frei abrufbar
Urteil im Vastaamo-Hack: Verräterische Transaktionen
Compliance ist nicht nur Datenschutz – ESG wird immer wichtiger!
Kritische Lücke: Hacker greifen gezielt SharePoint an

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor massigen Angriffen auf lokale SharePoint-Server unter Ausnutzung einer bekannten Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Lücke: Hacker greifen gezielt SharePoint…