Angreifer können an mehreren Sicherheitslücken in Veeam Backup & Replication, ONE und Co. ansetzen. Dagegen abgesicherte Versionen sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schadcode-Attacken auf Veeam-Backuplösungen möglich
Schlagwort: DE
Veeam behebt mehrere Sicherheitslücken – Codeschmuggel möglich
Angreifer konnten eigenen zudem Dateien aus der Ferne löschen, die Authentifizierung manipulieren und ihre Privilegien erhöhen. Patches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Veeam behebt mehrere Sicherheitslücken – Codeschmuggel möglich
[NEU] [hoch] Drupal: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder XSS-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen ermöglichen Privilegieneskalation und Codeausführung
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service oder unspezifischer Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Die eigene Website vor Cyberattacken schützen
Cyberattacken haben zugenommen und nicht nur große Konzerne oder Banken sind das Opfer. Auch Privatbetreiber, Blogger, Selbstständige und KMUs werden immer häufiger Ziel von Angriffen. Ist die Website nicht optimal geschützt, gehen im schlimmsten Fall wertvolle Daten verloren. Dieser Artikel…
Studie: Smarte Kinderspielzeuge haben oft mangelhaften Datenschutz
Viele smarte Spielzeuge in Kinderzimmern erfassen nicht nur die Nutzung durch ihre jungen Besitzer, sondern erstellen auch Profile, sagt eine Studie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Studie: Smarte Kinderspielzeuge haben oft mangelhaften Datenschutz
[UPDATE] [mittel] libndp: Schwachstelle ermöglicht Codeausführung
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in libndp und SUSE Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libndp:…
Sextortion-Fälle in den USA: Kriminelle schicken Bilder von der Umgebung mit
Kriminelle behaupten, im Besitz von Videos zu sein, in denen sich Menschen selbst befriedigen. Zudem schicken sie in der E-Mail ein Foto der Umgebung mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sextortion-Fälle in den…
[NEU] [mittel] Cisco Identity Services Engine (ISE): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Identity…
[UPDATE] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen von Signaturschlüsseln
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Yubico YubiKey ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen…
Sechs von zehn Unternehmen Ransomware-Opfer
Jeder achte Betrieb hat Lösegeld gezahlt. Bei 17 Prozent waren Geschäftsprozesse massiv eingeschränkt. Nur jeder fünfte ging zur Polizei. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sechs von zehn Unternehmen Ransomware-Opfer
ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service und Dateimanipulation
Ein Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Mehrere Schwachstellen…
Yubikey-Lücke: Hersteller will weder Update noch generell Ersatz bereitstellen
Yubico plant auch künftig keine Firmware-Updates für verwundbare Yubikeys. Über einen Ersatz will das Unternehmen im Einzelfall entscheiden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey-Lücke: Hersteller will weder Update noch generell Ersatz bereitstellen
[NEU] [mittel] ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service und Dateimanipulation
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen und Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Alternative zu ChatGPT: KI-Chatbot Claude soll jetzt auch Unternehmen erobern
Für Entwickler von KI-Chatbots steckt das Geld vor allem im Geschäft mit Unternehmen, die Abo-Gebühren pro Mitarbeiter bezahlen. Ein Rivale von ChatGPT kommt jetzt auch in diesen Markt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Angreifer können durch Hintertür in Cisco Smart Licensing Utility schlüpfen
Es sind wichtige Sicherheitsupdates für mehrere Produkte des Netzwerkausrüster Cisco erschienen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können durch Hintertür in Cisco Smart Licensing Utility schlüpfen
Smart Licensing Utility: Admin-Backdoor in Cisco-Lizenzierungstool entdeckt
Zudem gibt es in dem Tool noch eine zweite kritische Sicherheitslücke, durch die Angreifer per HTTP-Request Anmeldeinformationen abgreifen können. (Sicherheitslücke, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smart Licensing Utility: Admin-Backdoor in Cisco-Lizenzierungstool…
[UPDATE] [mittel] ImageMagick: Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstellen ermöglichen…
Mit sicheren Veranstaltungen für sichere Unternehmen
Der BVSW stellt mithilfe seiner Mitglieder verschiedene Aufgaben in der Unternehmenssicherung vor. Verbandsmitglied Marco Skolik von der Roche Diagnostics GmbH spricht über den Veranstaltungsschutz als Teil der Unternehmenssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit…
Zyxel: Angreifer können Kontrolle über Access Points und Router erlangen
Ein Sicherheitsupdate schließt eine kritische Sicherheitslücke unter anderem in Access-Point-Modellen von Zyxel. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zyxel: Angreifer können Kontrolle über Access Points und Router erlangen
10 Gratis-Apps, die deinen Mac besser machen
Apples Desktop-Betriebssystem hat viele praktische Funktionen. Hier und da fehlt aber doch ein sinnvolles Feature. Mit den richtigen Apps könnt ihr die jedoch nachrüsten – und das kostet keinen Cent. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Wisst ihr noch? Microsofts größter Software-Fail – 11 verkauft, 8 zurückgegeben
Aus dem Jahr 1987: Ein eigens angepasstes Betriebssystem für eine PC-Erweiterungskarte ist laut Microsoft die weltweit am schlechtesten verkaufte Software aller Zeiten des Softwarekonzerns. [Archiv] Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Krankheiten per KI und Smartphone erkennen: So will Google Diagnosen erleichtern
Mit einer KI will Google medizinische Diagnosen in nahezu jeder Region ermöglichen. Denn alles, was es dazu braucht, ist ein Smartphone mit Mikrofon. Damit soll die App erkennen, ob Patient:innen weiterer Untersuchungen bedürfen. Dieser Artikel wurde indexiert von t3n.de –…
Eine neue Betrugsmasche könnte Bilder von eurem Haus enthalten
In einer neuen Betrugsmasche senden Hacker Fotos von eurem eigenen Haus, um die Drohungen glaubwürdiger erscheinen zu lassen und euch zur Zahlung von Lösegeld zu bewegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Frachtdiebstähle eindämmen
In Deutschland werden jährlich Ladungen von rund 26.000 LKWs gestohlen, wie die Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik sowie der Gesamtverband der deutschen Versicherungswirtschaft (GDV) berichten. Dabei werden systemische Schwächen ausgenutzt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Wireshark-Entwickler im Interview: Er war dumm genug, es zu versuchen
Das Tool zur Protokollanalyse Wireshark ist eine der festen Größen für Admins. Doch die Cloud, Verschlüsselung und riesige Datenmengen machen die Arbeit schwer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wireshark-Entwickler im Interview: Er war…
Cyberangriffe betreffen Wertachkliniken in Bayern und Londoner Verkehrsbetrieb
Ein Cyberangriff hat die IT-Systeme der Wertachkliniken lahmgelegt. Indes bestätigt einer der größten Ölfeld-Dienstleister einen Datenabfluss und mehr. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriffe betreffen Wertachkliniken in Bayern und Londoner Verkehrsbetrieb
Yubikey: Cloning-Angriff über Seitenkanal
In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey: Cloning-Angriff über Seitenkanal
Yubikey Cloning-Angriff: Offenbar möglich – aber nicht trivial
In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Yubikey Cloning-Angriff: Offenbar möglich – aber nicht trivial
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem lokalen oder physischen Angreifer ermöglichen, auf Ressourcen zuzugreifen, Sicherheitsmaßnahmen zu umgehen oder sensible Informationen zu erhalten. Bei einigen dieser Schwachstellen ist zur Ausnutzung der Schwachstellen die Interaktion des Benutzers erforderlich.…
[NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen von Signaturschlüsseln
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Yubico YubiKey ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Klonen…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um auf Ressourcen zuzugreifen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] HAProxy Enterprise und ALOHA: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy Enterprise und HAProxy ALOHA ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Pixel Patchday September 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen und Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete App oder Webseite zu nutzen. Dieser Artikel wurde indexiert von BSI Warn-…
Android Patchday September: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel wurde indexiert von…
Windows mit God Mode: Wie ihr den versteckten Modus aktiviert – und welchen Vorteil er euch bringt
Microsoft hat in Windows 11 und in den Vorgängerversionen des Betriebssystems einen geheimen Modus versteckt. Diesen sogenannten God Mode könnt ihr mit einem einfachen Trick aktivieren. Welche Vorteile er euch bringt, verraten wir euch hier. Dieser Artikel wurde indexiert von…
Google ohne Tracking und Werbung: Mit diesem Tool geht das
Google ist für viele nach wie vor die beste Suchmaschine. Doch Werbung und Überwachung trüben bisweilen die Begeisterung. Whoogle soll euch die Suchergebnisse ohne das Tracking liefern. So funktioniert es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mesh-WLAN von Plume Design: Teure Bespitzelung
Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter. (Datenschutz, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mesh-WLAN von Plume…
[NEU] [hoch] Apache OFBiz: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache OFBiz ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache…
[NEU] [mittel] Django: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Android Patchday September: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google Chrome:…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es gibt mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Daten zu manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht…
Android Patchday: Updates schließen mehrere hochriskante Lücken
Im September gibt Google zum Patchday fehlerbereinigte Android-Versionen heraus. Sie schließen vor allem hochriskante Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android Patchday: Updates schließen mehrere hochriskante Lücken
[UPDATE] [mittel] Perl: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Keycloak startet Special Interest Group für Site Reliability Engineers
Eine neue SIG steht bereit, um Keycloak für Site Reliability Engineers besser nutzbar zu machen. Interessierte können am Slack-Channel teilnehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Keycloak startet Special Interest Group für Site Reliability…
Videotechnik gegen Vandalismus
Der reibungslose Betrieb im Nahverkehr hängt unter anderem von der Sicherung des Straßenbahndepots und dessen Fuhrparks ab. Die Stadt Pilsen setzt deshalb auf ihrem neuen Betriebsgelände auf Videosicherheitstechnik, um dieses zu schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie…
CISA warnt vor Angriffen auf WPS Office und VigorConnect
Die CISA warnt davor, dass Schwachstellen in WPS Office und VigorConnect in freier Wildbahn angegriffen werden. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf WPS Office und VigorConnect
„Passwort“ Folge 13: Protokolle, Messenger, Bootloader – alles unsicher
Diesmal geht es im Podcast von heise security um Pläne von OpenSSL, Probleme von Windows mit Linux, unsichere MLOps und weitere Security-News der letzten Tage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 13:…
Anzeige: Die korrekte Absicherung von Microsoft 365
Die Sicherung von Microsoft-365-Umgebungen stellt für viele Unternehmen eine erhebliche Herausforderung dar. Dieser Security-Workshop bietet IT-Admins das notwendige Wissen, um effektiv vor Cyberbedrohungen zu schützen. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Recall: Umstrittene KI-Funktion in Windows 11 lässt sich nicht löschen
Das Gerücht, dass man die neue Windows-KI-Funktion Recall ganz einfach deaktivieren kann, hat sich als falsch herausgestellt. Bei der Option handelt es sich laut Microsofft um einen Bug. Trotzdem wird das umstrittene Feature wohl optional bleiben. Dieser Artikel wurde indexiert…
US-Behörden sollen Internet-Routing absichern
Das Weiße Haus macht Druck auf Behörden: Sie sollen ihre Netzrouten kryptografisch absichern. Erst dann können Fehler auffallen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-Behörden sollen Internet-Routing absichern
Hacker umgehen Kontrollen am Flughafen: So gravierend ist die Sicherheitslücke
Zwei Hacker:innen haben eine gravierende Sicherheitslücke an Flughäfen entdeckt. Diese könnte in der Theorie jede Person ausnutzen, um an den Kontrollen vorbeizukommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Hacker umgehen Kontrollen…
Sinkende Einnahmen: Läuft bald Werbung in der ARD Mediathek?
Bisher darf die Mediathek der ARD keine Werbung schalten. In Zukunft könnte sich das allerdings ändern. Das fordert zumindest der Geschäftsführer von ARD Media. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Sinkende…
Für Android-Nutzer: Neues Feature im Google Play Store spart euch Zeit
Google stattet den Play Store mit einer neuen und nützlichen Funktion aus. Damit sparen Android-Nutzer:innen Zeit, wenn sie neue Apps installieren. Was euch nach dem Update erwartet, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BigBrotherAwards am 11. Oktober 2024
Zweifelhafte Geschäftsmodelle, Politikerinnen im Überwachungswahn oder schnüffelnde Arbeitgeber – die BigBrotherAwards gehen auch in diesem Jahr wieder an die wahnwitzigsten und skrupellosesten Datenkraken in Wirtschaft und Politik. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: BigBrotherAwards am…
Bundesdatenschutzbeauftragte ernannt: Fokus auf Gesundheit, KI und Sicherheit
Die Bonner Professorin Louisa Specht-Riemenschneider hat ihr Amt als Bundesdatenschutzbeauftragte angetreten. (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesdatenschutzbeauftragte ernannt: Fokus auf Gesundheit, KI und Sicherheit
Drohnen als Risiko und Chance
Am 19. und 20. September findet auf der Security die erste Europäische Drohnen-Fachtagung statt. Ziel der Tagung ist es, die interdisziplinäre Vernetzung sämtlicher Akteure voranzutreiben und über tragfähige Schutz- und Business-Konzepte zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen…
Zyxel: Mehrere hochriskante Sicherheitslücken in Firewalls
Zyxel warnt vor mehreren Sicherheitslücken in den Firewalls des Unternehmens. Updates stehen bereit, die Lecks abdichten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zyxel: Mehrere hochriskante Sicherheitslücken in Firewalls
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
VMware Fusion: Update stopft Rechteausweitungslücke
Broadcom schließt mit einem Update eine Sicherheitslücke in VMware Fusion. Angreifer können ihre Rechte dadurch ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Fusion: Update stopft Rechteausweitungslücke
New World Order: Polizei durchsucht Wohnungen mutmaßlicher Cybermobber
Insgesamt sind zehn Wohnungen durchsucht worden. Die Ermittlungen richten sich gegen eine Gruppierung, die für systematisches Cybermobbing und Cyberstalking bekannt ist. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: New World Order: Polizei…
[UPDATE] [hoch] git: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Pläne zur Gesichtserkennung: Datenschutzbeauftragte warnt vor Überwachungsstaat
Nach Diskussionen um neue Fahndungsmöglichkeiten für die Polizei, um Terroranschläge zu verhindern, warnt die Landesdatenschutzbeauftragte Gayk vor Überwachung Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Pläne zur Gesichtserkennung: Datenschutzbeauftragte warnt vor Überwachungsstaat
VMware Fusion: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in VMware Fusion, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Fusion: Schwachstelle ermöglicht Codeausführung
Systematisches Cybermobbing, Cyberstalking: BKA geht gegen „New World Order“ vor
Jahrelang haben organisierte Trolle insbesondere verletzliche Menschen aus der Live-Streaming-Szene drangsaliert. Nun schreitet die Polizei ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Systematisches Cybermobbing, Cyberstalking: BKA geht gegen „New World Order“ vor
[NEU] [hoch] VMware Fusion: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Fusion: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in Google Chrome, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
[NEU] [hoch] Zyxel Firewall: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in der Zyxel Firewall ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder Cross-Stie Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Red Hat Enterprise Linux (CPython): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…
[UPDATE] [mittel] QEMU: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes oder Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Mehr physische und digitale Sicherheit im ÖPNV
Der ÖPNV wird künftig vom Kritis-Dachgesetz maßgeblich betroffen sein. Das heißt, dass Verkehrsbetriebe bis 2026 konforme Sicherheitsmaßnahmen etablieren müssen, im Bereich physischer und digitaler Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mehr physische und digitale…
Ransomware-Gruppe Cicada3301: Spezialisiert auf ESXi-Server
IT-Forscher haben eine neue Ransomware-as-a-Service-Gruppe mit dem Namen Cicada3301 entdeckt. Sie ist auf ESXi-Server spezialisiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gruppe Cicada3301: Spezialisiert auf ESXi-Server
Deutscher Hoster: Contabo erleidet anhaltende Ausfälle durch Kühlungsprobleme
Seit Freitag berichten Kunden des Hosting-Anbieters Contabo von nicht erreichbaren Servern. Das Unternehmen arbeitet noch immer daran, die Störung zu beseitigen. (Webhosting, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutscher Hoster: Contabo erleidet…
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Microsoft lenkt ein: Abmeldefunktion im Startmenü wird wieder vereinfacht
Microsoft hat eine unbeliebte Änderung im Windows-Startmenü rückgängig gemacht. Sie wurde von einem Nutzer in einem Beta-Build des Betriebssystems entdeckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft lenkt ein: Abmeldefunktion im…
Landtagswahl Sachsen: Wahlsoftware berechnet Sitzverteilung falsch
Probleme nach dem 117. Sitz: Trotz intensiver Tests hat eine Wahlsoftware die Sitzverteilung in Sachsen falsch ausgegeben. (Wahlcomputer, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Landtagswahl Sachsen: Wahlsoftware berechnet Sitzverteilung falsch
ChatGPT hat eine Pizza erfunden – und die ist ein Megahit
ChatGPT wird weltweit vermehrt auch im kulinarischen Sektor eingesetzt. Das kann positiv sein, wie einige Beispiele zeigen. Der Faktor Mensch spielt dabei aber auch weiterhin eine wichtige Rolle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Hacker nutzen Sicherheitslücke an Flughäfen – so einfach konnten sie Kontrollen umgehen
Die beiden Hacker Ian Caroll und Sam Curry haben eine Sicherheitslücke an Flughäfen entdeckt. Mit ein paar Tricks könnte jede Person die Sicherheitschecks umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Hacker…
Uniklinik Freiburg setzt auf hochsichere Cloud-Lösung
Daten werden in der T-Systems Sovereign Cloud powered by Google Cloud gehostet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Uniklinik Freiburg setzt auf hochsichere Cloud-Lösung
[NEU] [mittel] M-Files Server: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] M-Files Server: Schwachstelle ermöglicht Offenlegung von…
Das eMagazin zur Security Essen
Der Countdown läuft – bald zeigt die Messe Essen auf der Security 2024 Neuheiten für die Sicherheitsbranche. Das eMagazin gibt Besuchenden Key Insights und ist damit die perfekte Begleitung! Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…
(g+) Neue Sicherheitsrichtlinie: Was Unternehmen jetzt tun müssen
Die Umsetzung der EU-Sicherheitsrichtlinie NIS 2 steht kurz bevor. Wir erklären, wie sich Firmen am besten darauf vorbereiten – und wer betroffen ist. (Security, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Neue…
Telekom-Kunden im Visier: Phisher locken mit extrem hoher Rechnung
Wer zuletzt per E-Mail eine unerwartet hohe Rechnung von der Telekom erhalten hat, sollte Vorsicht walten lassen. Es handelt sich um einen Phishing-Versuch. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Kunden im…
[NEU] [mittel] Dell PowerScale: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, einen Denial of Service Angriff durchzuführen, Daten zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Samsung Exynos: Mehrere…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen…
[NEU] [niedrig] vim: Schwachstelle ermöglicht Denial of Service
Ein entfernter anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim: Schwachstelle ermöglicht…
[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Manipulation von Daten
Ein Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen…