Schlagwort: DE

[UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [mittel] Elasticsearch/Kibana: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Elasticsearch und Kibana ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

KRITIS-Dachgesetz und die Potenziale der Zutrittskontrolle

Die Bedrohungslage für Kritische Infrastrukturen wächst stetig. Das geplante KRITIS-Dachgesetz wird daher von Unternehmen und öffentlichen Einrichtungen mehr Resilienz verlangen. Wie smarte Zutrittslösungen den KRITIS-Sektor unterstützen, verrät das neue Salto Whitepaper Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Zutritt per Wallet

Das Smartphone ist im Alltag allgegenwärtig. Mittlerweile wird es auch immer häufiger im Zutritt eingesetzt. Dabei bewegt sich die Lösung in einem Spannungsfeld von Usability und Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt per…

„Passwort“ Folge 16: Die Technik hinter der Chatkontrolle

Die Hosts blenden Politik aus, konzentrieren sich auf technische Aspekte und ergründen, warum Chatkontrolle aus ihrer Sicht keine gute Idee ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 16: Die Technik hinter der…

BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern

Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern

24H2: Windows-11-Update kappt das Netz

Das jüngste Windows-11-Update 24H2 hat Berichten zufolge bei einer Reihe von Benutzern Probleme mit der Internetverbindung verursacht. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 24H2: Windows-11-Update kappt das Netz

Reges Treiben im Richtlinienwesen

KRITIS-Dachgesetz, NIS-2-Umsetzungsgesetz, DORA, CRA und noch viele mehr. Das Richtlinienwesen scheint endlos. Alles was die Regulatorik im Kontext der Cybersicherheit betrifft, hat die Redaktion für Sie in der neuesten PROTECTOR-Ausgabe zusammengetragen. Natürlich ist das nicht alles. Dieser Artikel wurde indexiert…

Passkeys sicher importieren und exportieren

Bislang ist das Kopieren von Passkeys von einem Password-Manager zu umständlich – und vor allem unsicher. Das ändert die FIDO Alliance jetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys sicher importieren und exportieren

Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke

Ein bekannter Leaker behauptet, über interne Daten von Cisco zu verfügen und will diese jetzt verkaufen. Derzeit wird der Fall untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke

[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Apache Camel und mehrere Red Hat Produkte: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apache Camel und in mehreren Red Hat-Produkten ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel…

Mozilla Firefox: Schwachstelle ermöglicht Denial of Service

Es besteht eine Schwachstelle in Mozilla Firefox, die es einem entfernten anonymen Angreifer ermöglicht, den Browser zum Absturz zu bringen und so einen Denial-of-Service-Zustand (DoS) zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Moodle: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und die Offenlegung von Informationen

Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um die Autorisierung zu umgehen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen…

Per Fake-Lockscreen: Android-Malware greift PINs und Entsperrmuster ab

Danach können die Angreifer das Zielgerät bei Bedarf selber entsperren. Auch in Deutschland soll es viele Infektionen mit dem Banking-Trojaner geben. (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Fake-Lockscreen: Android-Malware greift…

[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und die Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moodle: Mehrere…

[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Umgehen von…

[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…

[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten

Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure

Zugreisen ermöglichen es Geschäftsreisenden auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…

Globale Krisen und innere Sicherheit

Geografisch weit entfernte Konflikte haben Einfluss auf die innere Sicherheit in Deutschland und haben das Potenzial, sie zu gefährden. Sicherheitsberater Björn Hawlitschka kennt Gefährdungspotenziale und Lösungsansätze. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Globale Krisen und…

Anzeige: Fundiertes IT-Störungsmanagement bei IT-Vorfällen

Die Folgen von Cyberattacken können durch gezieltes Erstreaktionsmanagement deutlich reduziert werden. Dieser praxisnahe Intensiv-Workshop zeigt, wie IT-Forensik, Schadensanalysen und Risikobewertung funktionieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fundiertes IT-Störungsmanagement…

Geheimdienstchefs im Bundestag: „Es brennt quasi überall“

Aus dem „Sturm“ Russland ist ein „Hurrikan“ geworden: Die Chefs der drei Nachrichtendienste zeichnen ein düsteres Bild der Bedrohungslage. (Geheimdienste, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstchefs im Bundestag: „Es brennt quasi…

It’s time for it-sa 2024

Laut Nürnberg Messe GmbH Europas größtes IT-Security-Event findet in diesem Jahr zum 15. Mal in Nürnberg statt – die „it-sa Expo & Congress“ vom 22. bis 24. Oktober. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: It’s…

[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Google Drive: So spürst du Speicherfresser in der Cloud auf

Die drei Clouddienste Google Drive, Google Fotos und Gmail müssen sich ein Kontingent von 15 Gigabyte Speicherplatz teilen. Nutzer:innen stoßen da schnell an Grenzen. Wie du mit einem praktischen Tool Speicherfresser bei Google Drive aufspürst. Dieser Artikel wurde indexiert von…

Apple-Studie: LLM-basierte KI-Modelle können nicht logisch denken

Geringfügige Änderungen in der Formulierung von Anfragen an KI-Bots können zu deutlich unterschiedlichen Antworten führen. Das untergräbt das Vertrauen in große Sprachmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-Studie: LLM-basierte KI-Modelle…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Google Chrome, die es einem entfernten anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Hackerwettbewerb: Deutschland landet bei ECSC 2024 auf Platz 1

Das deutsche Team konnte sich knapp vor jenem des Gastgeberlandes Italien platzieren. Auch die Jahre davor war Deutschland ganz vorne mit dabei. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerwettbewerb: Deutschland landet…

[NEU] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentifizierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle…

Sicherheit mit Security Center

Florian Stein leitet das Security Center bei Siemens. Im Interview erklärt er, wie sich sein Arbeitsalltag gestaltet, was ihn zu dieser Aufgabe gebracht hat und was man für einen Job im Security Center mitbringen sollte. Dieser Artikel wurde indexiert von…

OpenAI bestätigt Nutzung von ChatGPT zur Malware-Entwicklung

OpenAI hat in einem offiziellen Bericht bestätigt, dass ChatGPT in mehreren Fällen nachweislich zur Entwicklung von Malware eingesetzt wurde. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenAI bestätigt Nutzung von ChatGPT zur Malware-Entwicklung

Stadtwerke setzen auf digitale Schließtechnik

Im Zuge der größten Modernisierungsmaßnahmen erhielten die Stadtwerke Amstetten ein digitales Schließsystem von SimonsVoss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Stadtwerke setzen auf digitale Schließtechnik

Nach Cyberattacke: Ecovacs-Saugroboter erlauben Kamerazugriff und mehr

In den USA häufen sich Fälle, in denen gehackte Saugroboter offenbar fremdgesteuert Beleidigungen zurufen und Bilder über die interne Kamera übertragen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Cyberattacke: Ecovacs-Saugroboter erlauben Kamerazugriff und mehr

Internet Archive bleibt vorerst offline

Die „Wayback Machine“ ist derzeit anhaltend nicht erreichbar. Laut ihrem Gründer ist das so gewollt, der Umbau nach einem Cyberangriff dauere noch etwas. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Internet Archive bleibt vorerst offline

Ecovacs-Amoklauf: Hacker lassen Saugroboter eskalieren

Hacker haben Saugroboter ins Visier genommen und lassen sie rassistische Beleidigungen und Schimpfwörter aussprechen. (Saugroboter, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ecovacs-Amoklauf: Hacker lassen Saugroboter eskalieren

Whatsapp: Diese Neuerung ist ein Gamechanger für Gruppenanrufe

Anruflinks können User:innen von Whatsapp längst erstellen und teilen, doch besonders populär ist die Funktion bislang nicht. Mit einer Neuerung könnte sich das ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…

Nach Cyberangriff: Wayback Machine bleibt vorerst offline

Nach Angaben des Gründers ist die vorübergehende Abschaltung nötig, um die Dienste des Internet Archive gegen zukünftige Angriffe zu stärken. (Internet Archive, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Wayback Machine…

Notfall-Update: Tor-Nutzer über kritische Firefox-Lücke attackiert

Eine kritische Firefox-Schwachstelle betrifft auch den Tor-Browser und Thunderbird. Patches stehen bereit, kommen für einige Tor-Nutzer aber zu spät. (Sicherheitslücke, Firefox) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfall-Update: Tor-Nutzer über kritische Firefox-Lücke attackiert