Schlagwort: DE

[UPDATE] [hoch] fetchmail: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in fetchmail ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Phishing-Angriff: Mit Infostealer zur Datenexfiltration

Threat-Analysten von Barracuda Networks haben Phishing-Angriffe beobachtet, bei denen besonders große Mengen an sensiblen Daten exfiltriert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Angriff: Mit Infostealer zur Datenexfiltration

Partnerangebot: SANS Institute – „Capture the Flag“

Im Partnerbeitrag des SANS Institute können Teilnehmende in einem Quiz-ähnlichen „Capture the Flag (CTF)“ mit mehr als 125 Herausforderungen ihre praktischen Fähigkeiten messen und ihr theoretisches Wissen überprüfen. Eine Teilnahme ist jederzeit virtuell möglich und setzt lediglich einen Standard-Browser voraus.…

Android-Malware erlaubt remote-Steuerung von Android-Geräten

Eine neue Variante des Banking-Trojaners Copybara verbreitet sich aktuell über Phishing-Angriffe auf Android-Smartphones und -Tablets. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android-Malware erlaubt remote-Steuerung von Android-Geräten

Neues Event für die Open-Source-Community

Im Jahr ihres 20-jährigen Jubiläums veranstaltet die Eclipse Foundation erstmals die Open Community Experience (OCX 2024). Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Event für die Open-Source-Community

Anzeige: Microsoft-365-Admin werden leicht gemacht

In diesem zweiteiligen E-Learning-Starterpaket mit über 90 Lektionen und mehr als acht Stunden Videoinhalt wird Junior-Admins gezeigt, wie Microsoft 365 erfolgreich eingerichtet und verwaltet werden kann. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

BSI: Prüfung der Sicherheit von Huawei bleibt ein Staatsgeheimnis

Da die Sicherheitsinteressen Deutschlands berührt sind, legt das BSI die technische Prüfung von Huawei nicht offen. Immerhin hat Golem.de erreicht, dass die Einstufung überprüft wurde. (BSI, Telekom) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Sparkasse: Phisher drohen Bankkunden mit absurd hoher Geldstrafe

Wegen einer ungültigen Geräteregistrierung sollen Kunden der Sparkasse eine horrende Summe zahlen. Solche Phishing-Versuche treffen auch andere Banken. (Phishing, Spam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkasse: Phisher drohen Bankkunden mit absurd hoher…

Um Postdiebe zu orten: Frau sendet Airtag an sich selbst

Die Frau war verärgert, weil Sendungen aus ihrem Postfach gestohlen worden waren. Die Tatverdächtigen konnten gefasst werden – mit allerhand Diebesgut. (Airtag, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Um Postdiebe zu orten:…

Steht die Robotik vor ihrem ChatGPT-Moment? Was dafür spricht

Bislang werden Roboter vor allem für klar definierte Aufgaben als präzise Helfer in der Industrie eingesetzt. Als Begleiter in einer chaotischen Alltagswelt stoßen sie schnell an ihre Grenzen. Künstliche Intelligenz soll das jetzt ändern. Dieser Artikel wurde indexiert von t3n.de…

(g+) Puter: Der Desktop aus der Cloud

Cloudbasierte Betriebssysteme, die auf praktisch jedem Arbeitscomputer im Webbrowser laufen, werden immer beliebter. Das junge und vielversprechende Projekt Puter beeindruckt uns. (Betriebssysteme, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Puter: Der Desktop…

Mit Branchenallianz zu mehr E-Mail-Sicherheit

Retarus kooperiert mit breiter Branchenallianz für wirksame Maßnahmen gegen Cyberattacken und den Versand unseriöser E-Mails. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Branchenallianz zu mehr E-Mail-Sicherheit

Warum die KI-Branche jetzt erwachsen werden muss

Die KI-Branche hat in kürzester Zeit enorme Investitionen angelockt. Jetzt muss sie beweisen, dass die auch eine Rendite abwerfen. Doch dafür muss sich noch einiges tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Phishing-Warnung vor betrügerischen ELSTER-Mails

Das Thüringer Finanzministerium warnt vor einer Phishing-Welle mit ELSTER-Bezug. Die Betrüger haben es auf Kontoinformationen abgesehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Warnung vor betrügerischen ELSTER-Mails

[UPDATE] [mittel] IBM App Connect Enterprise: Mehrere Schwachstelle

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Microsoft Edge, die einem Angreifer erlauben könnten, Schadcode auszuführen und falsche Informationen darzustellen. Für eine erfolgreiche Ausnutzung reicht es aus, eine bösartig gestaltete Website zu besuchen. Berichten zufolge wird eine dieser Schwachstellen bereits aktiv ausgenutzt,…

[NEU] [mittel] SOS GmbH JobScheduler: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SOS GmbH JobScheduler ausnutzen, um Daten zu verändern, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen

Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen, Dateien und Daten zu manipulieren oder Sicherheitsmaßnahmen zu umgehen.…

[NEU] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NGINX ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Dateien

Bedrohungsniveau durch Cyberkriminelle weiterhin hoch

Trend Micro fasst in seinem Lagebericht die IT-Sicherheitstrends des ersten Halbjahres zusammen und erklärt, warum Cyberkriminelle weiter auf dem Vormarsch bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsniveau durch Cyberkriminelle weiterhin hoch

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht…

[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Bedrohungsniveau durch Cyberkriminelle bleibt hoch

Trend Micro fasst in seinem Lagebericht die IT-Sicherheitstrends des ersten Halbjahres zusammen und erklärt, warum Cyberkriminelle weiter auf dem Vormarsch bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsniveau durch Cyberkriminelle bleibt hoch

August-Updates können Windows Server 2019 lahmlegen

Microsoft untersucht Probleme mit den August-Updates für Windows Server 2019. Die können dadurch lahmgelegt werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: August-Updates können Windows Server 2019 lahmlegen

Anzeige: Wie gestalte ich Webanwendungen sicher?

Moderne Webentwicklung erfordert nicht nur technisches Know-how, sondern auch ein tiefes Verständnis für IT-Sicherheit. Ein umfassendes Onlineseminar der Golem Karrierewelt schult Devs in den essenziellen Sicherheitsaspekten. (Golem Karrierewelt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Youtube-Kanal gehackt? So soll euch eine KI künftig weiterhelfen

Hacker:innen nehmen immer häufiger Youtube-Kanäle ins Visier. Um diesem Trend entgegenzuwirken, testet die Videoplattform derzeit eine KI, die betroffenen User:innen ihren Account zurückbringen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Youtube-Kanal…

Mitarbeiter schulen, Schatten-KI vermeiden

Die Vorteile von KI sind verlockend, doch wenn Mitarbeiter KI-Tools unreguliert nutzen, kann es schnell zu Problemen kommen. Wie Schatten-KI verhindert werden kann, erklärt Chris Noon von Dropbox. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mitarbeiter…

SIM-Swapping: Mobilfunkprovider bestätigen geringe Gefahr

Wie ist die aktuelle Bedrohungslage durch SIM-Swapping? Es gab eine kurze Phishing-Welle, seitdem entwarnen die Mobilfunkbetreiber. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SIM-Swapping: Mobilfunkprovider bestätigen geringe Gefahr

[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, eine Man-in-the-Middle-Situation zu schaffen, Sicherheitsmaßnahmen zu umgehen oder eine Denial-of-Service-Situation zu schaffen.…

Google Chrome: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Berichten zufolge wird…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, UI-Spoofing zu betreiben, Sicherheitsmechanismen zu umgehen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Cisco Unified Communications Manager (CUCM): Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager (CUCM) ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Drupal Module: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Modulen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Code auszuführen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um beliebige Kommandos auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Admin-Attacken auf GitHub Enterprise Server möglich

Unter bestimmten Voraussetzungen können Angreifer Admin-Accounts von GitHub Enterprise Server kapern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Admin-Attacken auf GitHub Enterprise Server möglich

Kaspersky Kompetenzzentren | Offizieller Blog von Kaspersky

Fünf Kompetenzzentren von Kaspersky: GReAT, Bedrohungsforschung, KI-Technologieforschung, Sicherheitsdienste und ICS CERT Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky Kompetenzzentren | Offizieller Blog von Kaspersky

Windows 11 – Netzwerkzugriffe werden blockiert

Bei einem neu installierten Windows kann es sein, dass der Netzwerkzugriff auf andere Geräte verweigert wird. Die Ursache lässt sich meist schnell beheben. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

System-on-Modules und neue Lösungen für die Gebäudesicherheit

Die System-on-Modules von Microsys sorgen für funktionale Sicherheit. Außerdem: Lösungen für die Gebäudesicherheit, Videoüberwachung von Kritis und eine API-Security-Testing-Suite für KI-Anwendungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: System-on-Modules und neue Lösungen für die Gebäudesicherheit

Kryptobörse: FBI schließt Himalaya Exchange

Die Betreiber der Krypto-Handelsbörse haben mitgeteilt, dass das FBI ihre Domain beschlagnahmt habe. (Kryptowährung, Börse) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kryptobörse: FBI schließt Himalaya Exchange

Anzeige: Matomo – Open-Source-Analytics mit Datenschutz

Matomo ist das führende Open-Source-Webanalyse-Tool, mit dem sich die Performance von Webseiten effizient überwachen und die Datenqualität verbessern lässt, wie dieser Online-Workshop der Golem Karrierewelt zeigt. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Vera: Umstrittene Polizeisoftware in Bayern noch nicht im Einsatz

Bayerische Ermittler warten noch auf eine Stellungnahme des Landesdatenschutzbeauftragten, um die Analysesoftware von Palantir benutzen zu können. (Überwachung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vera: Umstrittene Polizeisoftware in Bayern noch nicht im…