Schlagwort: DE

TAS-Expertentreff zu Kritis und NIS2

Im Juli war die PROTECTOR-Redaktion im Hyperion Hotel München auf dem Kritis-Expertentreff 2024 von TAS Sicherheits- und Kommunikationstechnik zu Gast. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: TAS-Expertentreff zu Kritis und NIS2

„Passwort“ Folge 9: News von OCSP bis HIBP

In dieser Folge des Podcasts von heise security geht es um Pläne von Let’s Encrypt, Probleme mit Secure Boot und einige andere Security-News der letzten Tage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge…

Schweiz: Kuh stirbt nach Cyberangriff auf Melkroboter

Die Angreifer forderten ein Lösegeld. Da der Landwirt nicht zahlen wollte, ist ihm der Zugang zu wichtigen Informationen über seine Kühe verwehrt geblieben. (Cybercrime, Roboter) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schweiz: Kuh…

LKA Niedersachsen warnt vor Phishing mit QR-Codes per Briefpost

Per Briefpost suchen Betrüger Opfer, die einen QR-Code scannen und auf den dadurch geöffneten Phishing-Link hereinfallen, warnt das LKA Niedersachsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA Niedersachsen warnt vor Phishing mit QR-Codes per…

Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

[UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht…

Urteil: Keine Kunden-Ansprüche nach BSI-Warnung vor Kaspersky

Nach der BSI-Warnung vor Kaspersky-Software gab es auch Schadensersatzklagen von deren Nutzern. Jetzt verneint das Landgericht München einen solchen Anspruch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Urteil: Keine Kunden-Ansprüche nach BSI-Warnung vor Kaspersky

[NEU] [hoch] Android Patchday August 2024

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

AMD-Prozessor: Mehrere Schwachstellen ermöglichen Manipulation von Daten und Offenlegung von Informationen

Es bestehen mehrere Schwachstellen in AMD-Prozessoren, die es einem lokalen Angreifer ermöglichen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: AMD-Prozessor: Mehrere Schwachstellen…

Urteil: Keine Kunden-Ansprüche nach BSI-Warnung von Kaspersky

Nach der BSI-Warnung vor Kaspersky-Software gab es auch Schadensersatzklagen von deren Nutzern. Jetzt verneint das Landgericht München einen solchen Anspruch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Urteil: Keine Kunden-Ansprüche nach BSI-Warnung von Kaspersky

[NEU] [mittel] AMD-Prozessor: Mehrere Schwachstellen ermöglichen Manipulation von Daten und Offenlegung von Informationen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD-Prozessor: Mehrere…

Android Patchday August 2024

Es bestehen mehrere Schwachstellen in Google Android, die es einem Angreifer ermöglichen, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…

Samsung Android: Mehrere Schwachstellen

Samsung hat mehrere Schwachstellen in Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte auf dem System zu erweitern, an vertrauliche Informationen zu gelangen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen und Dateien zu manipulieren.Das Ausnutzen dieser Schwachstellen erfordert eine…

Urteil: Kapersky-Sanktionen sind kein Softwaremangel

Nach der BSI-Warnung vor Kaspersky-Software gab es auch Schadensersatzklagen von deren Nutzern. Jetzt verneint das Landgericht München einen solchen Anspruch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Urteil: Kapersky-Sanktionen sind kein Softwaremangel

[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial…

Foxit PDF Editor: Mehrere Schwachstellen

Foxit hat mehrere Schwachstellen in seinen Produkten „PDF Editor“ behoben. Diese Schwachstellen ermöglichen einem Angreifer die Ausführung von Schadcode, einen Denial-of-Service Zustand zu erzeugen und Informationen zu stehlen. Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei in einem der…

Google Chrome – Verbindung zu „fritz.box“ angeblich unsicher

Der Aufruf der Fritzbox-Benutzeroberfläche erfolgt normalerweise über den Host-Namen „fritz.box“. Doch der Chrome-Browser zeigt hierbei einen Warnhinweis. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome – Verbindung zu…

Linux-Systeme mit Auditd überwachen

Auditd ist ein leistungsstarkes Werkzeug zur Überwachung und Protokollierung von Aktivitäten auf einem Linux-System. Wir zeigen, aus welchen Komponenten das Audit-Framework von Linux besteht und wie man sie richtig zur Überwachung von Systemintegrität, Benutzeraktivitäten und Konfigurationsänderungen nutzt. Dieser Artikel wurde…

[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Foxit PDF Editor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

LibreOffice bessert bei der Makro-Sicherheit nach

Das Entwicklerteam von LibreOffice bessert bei der Makro-Sicherheit nach. Makros mit fehlerhafter Signatur lassen sich nicht mehr ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice bessert bei der Makro-Sicherheit nach

Tipps zum Schutz vor BEC-Scams

Das Kommissariat 7 der Bezirkskriminalinspektion Kiel, zuständig für Cybercrime-Ermittlungen, warnt vor einer zunehmenden Anzahl von Fällen digital manipulierter Rechnungen. Dieses Phänomen, bekannt als BEC-Scam (Business-E-Mail Compromise), betrifft insbesondere Gewerbetreibende und Firmen aller Größen weltweit. Dieser Artikel wurde indexiert von Newsfeed…

Nach Cyberangriff auf Bundesamt für Kartographie und Geodäsie

Die Bundesregierung hat vergangene Woche nach umfassenden Analysen und Ermittlungen der Sicherheitsbehörden die Verantwortung für einen schweren Cyberangriff Ende 2021 auf das Bundesamt für Kartographie und Geodäsie (BKG) staatlichen chinesischen Akteuren zugeordnet und auf das Schärfste verurteilt. China wies diese…

Russische Bedrohungen für die Olympischen Spiele

Russland wurde erneut vom Wettkampf bei den Olympischen Spielen ausgeschlossen. Wenn jedoch Goldmedaillen für Cyberangriffe, schädliche Einflussoperationen und anhaltendes Chaos vergeben würden, würde Russland alle Mitbewerber vom Podium fegen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Schwachstellen in Google Chrome ermöglichen Angriffe auf PCs

Über verschiedene Sicherheitslücken in Google Chrome können Angreifer derzeit PCs kompromittieren. Updates stehen bereits zur Verfügung und sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen in Google Chrome…

Atlassian Bamboo ist anfällig für Angriffe

Cyberkriminelle können Entwicklungs­umgebungen mit Atlassian Bamboo Data Center und Server kompromittieren und dabei auch Daten stehlen oder Malware übertragen. Entwickler sollten schnellstmöglich aktuelle Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Kostenlose Risiko-Assessment-Tools

Arctic Wolf, ein Anbieter von Security Operations, bietet ab sofort das Cyber JumpStart Portal kostenlos an. Unternehmen jeder Größe erhalten damit Zugang zu einer umfassenden Suite von Tools zur Verwaltung ihrer Cyberrisiken. Das Portal dient dazu, Schwachstellen in der Cyberabwehr…

IT-Netzwerke: Telonic rät zu doppelter Sicherheit

Der Schutz der „Außenhaut“ von IT-Netzwerken ist nicht mehr ausreichend. Das auf die Planung, den Aufbau und den Betrieb hochsicherer Firmennetzwerke spezialisierte Kölner Systemhaus Telonic empfiehlt, auch innerhalb eines Netzes die einzelnen Segmente gegenseitig abzusichern. Dieser Artikel wurde indexiert von…

Die fünf größten Security-Risiken bei Microsoft Copilot

Seit Anfang des Jahres ist Microsoft Copilot verfügbar. Trotzdem zögern noch immer zahlreiche Unternehmen mit der Einführung – insbesondere aufgrund von Sicherheitsbedenken. Nicht ganz zu Unrecht, denn der leistungsstarke KI-Assistent verfügt über umfangreiche Zugriffsrechte auf die unterschiedlichsten Daten – letztlich…

[NEU] [UNGEPATCHT] [mittel] Samsung Exynos: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel]…

[NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache OFBiz ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache OFBiz: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Roundcube: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Roundcube: Mehrere…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

VDI-Empfehlung zur Arbeitssicherheit

Die Empfehlung des VDI stellt eine betriebsbezogene Anleitung zur Erreichung einer teamorientierten Arbeits- und Gesundheitsschutzkultur „Vision Zero“ vor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VDI-Empfehlung zur Arbeitssicherheit

Schutzschild für virtuelle Kraftwerke

Das Projekt SecDER hat ein neuartiges Schutzsystem entwickelt, das virtuelle Kraftwerke mit dezentralen Energieanlagen automatisiert vor Ausfällen schützt. Das System nutzt künstliche Intelligenz, um Cyberangriffe und Störungen zu erkennen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Sicherheit: Britische U-Boot-Software ist in Belarus entwickelt worden

Teile einer Software, die auch auf britischen Atom-U-Booten zum Einsatz kommt, ist in Belarus entwickelt worden. Das wirft Fragen zur Sicherheit auf. (Softwareentwicklung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheit: Britische U-Boot-Software…

DPI-Lösungen 2024: Open-Source vs. Kommerziell

Der neu veröffentlichte „State of Open-Source DPI Report 2024“ von Ipoque, ein Tochterunternehmen von Rohde & Schwarz, beleuchtet die Effizienz von Open-Source Deep Packet Inspection (DPI) und die damit verbundenen Herausforderungen sowie Chancen für Netzwerkanbieter und Cyber­sicherheits­unternehmen. Dieser Artikel wurde…

Zendis: Ein unterschätztes Open-Source-Projekt auf Expansionskurs

Wie ein deutsches „Start-up im Staat“, das mit wenig Geld Open Source in die öffentliche Verwaltung bringen will, international Aufsehen erregt. (Open Source, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zendis: Ein unterschätztes…

Schwachstelle CVE-2024-37381 gefährdet ganze Netzwerke

Admins, die Ivanti Endpoint verwalten, sollten das aktuelle Update installieren. Durch Schwachstellen kann ansonsten Malware in das Netzwerk eindringen. Derzeit ist noch nicht klar, welche Versionen genau betroffen sind, daher sollten Admins genau überprüfen, ob ein Update für ihre Version…

Minister Wissing: IT-Pannen werden zunehmen

Die große IT-Panne vor einigen Tagen hat gezeigt, wie verwundbar weltweite Vernetzung machen kann. Der Digitalminister sieht Deutschland gut gerüstet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Minister Wissing: IT-Pannen werden zunehmen

Schädlicher Datenverkehr steigt an

Der schädliche Datenverkehr im Internet steigt immer weiter an. Das zeigt der neue Report des europäischen Cybersicherheitsanbieters Myra Security. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schädlicher Datenverkehr steigt an