Schlagwort: DE

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

[UPDATE] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Daten

[UPDATE] [mittel] libexpat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libexpat: Schwachstelle ermöglicht…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat…

Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks erreichen neues Rekordhoch

Nichts wie raus aus dem Silo

Die Sicherheitsbranche befindet sich im Wandel. Dennoch stecken viele Unternehmen aus diversen Sicherheitssegmenten noch immer in einer Art Silo-Denken fest. Dabei ist Ganzheitlichkeit laut Sicherheitsberater Jörg Weidemann von JW Safety & Security die Zukunft, vor allem für die Resilienz von…

Nadav Zafrir wird CEO bei Check Point

Nach einem „gründlichen Suchprozess“ verkündet Check-Point-Gründer Gil Shwed seinen Nachfolger als CEO: Nadav Zafrir wird die Position im Dezember antreten. Shwed übernimmt den Vorstandsvorsitz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nadav…

Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

„Passwort“ Folge 8: CrowdStrike

Im Podcast von heise security geht es – natürlich – um den CrowdStrike-Vorfall: Was die Firma falsch gemacht hat und wie man dergleichen in Zukunft verhindert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge…

Wie sicher sind digitale Signaturen?

Mit der eIDAS-Verordnung hat die EU 2014 einen einheitlichen Rahmen für die elektronische Identifizierung geschaffen. Eine Novelle der Verordnung zielt nun darauf ab, die Nutzung der Identifizierungsverfahren, worunter auch digitale Signaturen fallen, in der EU noch sicherer und benutzerfreundlicher zu…

Kritische Sicherheitslücken in SolarWinds-Software geschlossen

SolarWinds hat mehrere Schwachstellen in seiner Lösung Access Rights Manager geschlossen. Admins sollten die Updates schnellstmöglich installieren. Ohne Updates besteht die Gefahr, dass Angreifer PCs und Netzwerke übernehmen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Fast 50 Sicherheitswarnungen von Juniper

Juniper hat fast 50 Updates für seine verschiedenen Produkte veröffentlicht. Admins sollten die Geräte und Software daher so schnell wie möglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fast 50 Sicherheitswarnungen…

Nach globalen IT-Ausfällen – BSI entwickelt Maßnahmen

Nach den weltweiten IT-Störungen am 19. Juli 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erste Maßnahmen entwickelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nach globalen IT-Ausfällen – BSI entwickelt Maßnahmen

Security-Professionals gehen in die Offensive

Nur wer die Angriffsmethoden versteht, kann Cyberattacken erfolgreich abwehren. Security-Professionals müssen mit den „Augen der Angreifer“ sehen können. Genau das ermöglicht der Offensive Track der MCTTP 2024 vom 18. – 19. September in der Motorworld München, mit tiefgehenden, praxisbezogenen Vorträgen…

Ransomwareangriffe: Hacker nutzen ESXi-Lücke für Admin-Zugriff aus

Möglich sind die Angriffe aufgrund einer unsicheren Standardkonfiguration. Mitglieder der AD-Gruppe „ESXi Admins“ erhalten automatisch Adminrechte. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomwareangriffe: Hacker nutzen ESXi-Lücke für Admin-Zugriff aus

[UPDATE] [hoch] ImageMagick: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ImageMagick: Schwachstelle ermöglicht Codeausführung

Backup mit Duplicati an getrennten Standorten

Duplicati, eine Open-Source-Backup-Software, unterstützt die Erstellung verschlüsselter, inkrementeller und komprimierter Backups auf einer Vielzahl von Speicherlösungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Backup mit Duplicati an getrennten Standorten

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu ändern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw.…

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt…

Apple Safari: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um einen Denial of Service Angriff durchzuführen, den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und vertrauliche Informationen preiszugeben. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig…

Neu bei Whatsapp: 4 Funktionen, die ihr kennen müsst

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: 4 Funktionen,…

Android – Zwischenablage aktivieren und nutzen

Nicht nur Windows, auch Android bietet eine Zwischenablage, standardmäßig über die Gboard-Tastatur. Das Clipboard kann bis zu fünf Einträge aufnehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android –…

[NEU] [mittel] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Dieser…

[NEU] [hoch] Apple Safari: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, den Benutzer zu täuschen, einen Cross-Site-Scripting-Angriff zu starten und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Das Warten auf NIS 2 hat (fast) ein Ende

Die Bundesregierung hat eine umfassende Änderung des IT-Sicher­heits­rechts beschlossen. Damit geht der Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) in den Bundestag. Höchste Zeit, sich mit den neuen Vorgaben zur Cybersecurity genau zu befassen, wenn man davon betroffen ist. Doch wer…

Bundesverfassungsgericht: Papierlose Verfassungsbeschwerden möglich

Mit dem Bundesverfassungsgericht lässt sich rein elektronisch kommunizieren. Bürgern stehen mehrere verschlüsselte Kanäle offen. Faxen bleibt erlaubt. (Verschlüsselung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesverfassungsgericht: Papierlose Verfassungsbeschwerden möglich

Weltweite IT-Ausfälle: Das BSI nimmt Crowdstrike in die Pflicht

Nach Crowdstrikes Update-Panne vom 19. Juli fordert das BSI von dem Hersteller eine umfassende Aufarbeitung sowie Maßnahmen für mehr Ausfallsicherheit. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite IT-Ausfälle: Das BSI nimmt…

Crowdstrike: 97 Prozent der Computer laufen wieder

Ein fehlerhaftes Update der IT-Sicherheitsfirma Crowdstrike legte rund 8,5 Millionen Computer lahm. Noch nicht alle laufen wieder. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Crowdstrike: 97 Prozent der Computer laufen wieder

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Grauzone Kennzeichenerkennung

Bei Fahrzeugkennzeichen handelt es sich um personenbezogene Daten, die der Datenschutzgrundverordnung unterliegen. In Teilen sollen automatisierte Kontrollen demnach verfassungswidrig sein. Was dagegen tun? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Grauzone Kennzeichenerkennung

Dramatisches Wachstum schädlicher Traffic-Ströme

Die gegenwärtige Gemengelage aus neuen Technologien, geopolitischen Spannungen und gesellschaftlichen Konflikten spitzt die digitale Bedrohungslage zusehends zu. Die Erkenntnisse aus dem aktuellen Cybersecurity Report des europäischen IT-Sicherheitsunternehmens Myra Security verdeutlichen die Dynamik im Cyberraum. Dieser Artikel wurde indexiert von Security-Insider…

ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over WiFi

Immer die selben zehn Schlüssel nutzten ZTE-Mobilfunknetze für Voice over WLAN. Auch bei Endgeräten und anderen Netzen liegt vieles im Argen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over…

IPSec-Schwachstelle in Sonicwall-Firewalls gefährdet Netzwerke

Eine IPSec-Schwachstelle in verschiedenen Modellen von Sonicwall-Firewalls gefährdet komplette Netzwerke. Admins sollten ihre Firewalls schnellstmöglich aktualisieren, um die Schwachstellen zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IPSec-Schwachstelle in Sonicwall-Firewalls gefährdet…

Anzeige: Erstreaktion beim Cyber-Notfall

Die Auswirkungen von Cyberangriffen können durch gezieltes First-Response-Management deutlich reduziert werden. Wie man im Falle eines Cyberangriffs effektiv vorgeht, vermittelt dieser praxisnahe Intensivworkshop. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Einbruch bei Kryptobörse WazirX: Raten Sie, wer’s zahlt!

235 Millionen gestohlene Dollar werden „fair und transparent vergesellschaftlicht“, sagt WazirX. Die Kundenguthaben werden „ausbalanciert“.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einbruch bei Kryptobörse WazirX: Raten Sie, wer’s zahlt!

Neue Netflix-App: Was am Windows-PC jetzt nicht mehr funktioniert

Netflix führt eine neue App ein. Für Windows-Nutzer:innen bedeutet das allerdings, dass eine beliebte Funktion wegfällt. Erst kürzlich sorgte eine neue Benut­zer­ober­fläche auf Smart-TVs für Unmut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Crowdstrike-Debakel: BSI will an die Privilegien

Nach Gesprächen mit Crowdstrike und Microsoft legt das Bundesamt für Sicherheit in der Informationstechnik einen Zeitplan fest – und erwartet Kooperation.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Crowdstrike-Debakel: BSI will an die Privilegien

Warum Whatsapp für Windows ein Sicherheitsproblem hat

Forscher haben eine Sicherheitslücke in Whatsapp entdeckt, bei der verschiedene Scripte ohne Warnung ausgeführt werden. Meta ist das Problem bekannt, möchte momentan allerdings nichts dagegen unternehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Cyberattacke auf Fujitsu gravierender als gedacht

Im März war Fujitsu Opfer einer Cyberattacke. Jetzt hat das Unternehmen bekanntgegeben, dass auch personenbezogene Daten betroffen waren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberattacke auf Fujitsu gravierender als gedacht

Zutritt: „Wichtig ist, die Use Cases zu verstehen“

Im Interview verrät Interflex-Geschäftsführer Bernhard Sommer, was die Produktentwicklung vorantreibt und wo KI jetzt schon eine Rolle spielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt: „Wichtig ist, die Use Cases zu verstehen“

Spyware aus Google Play über 32.000 Mal heruntergeladen

Die Experten von Kaspersky entdeckten auf Google Play eine neue getarnte Spyware-Kampagne, die die Schadsoftware "Mandrake" verbreitete. Auch Nutzer aus Deutschland sind betroffen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Spyware aus Google…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

Ein Backup von Office-365-Daten ist unverzichtbar

Die E-Mail ist nicht nur eines der wichtigsten Kommunikationsmedien in Unternehmen, sondern auch eines der wertvollsten Informationsressourcen. Diese Informationen sicher und gleichzeitig effizient zu verwalten und zu nutzen ist oft eine Herausforderung für viele mittelständische Unternehmen. Dieser Artikel wurde indexiert…

Google Gemini kann bald dein Smarthome kontrollieren

Google will Gemini mit noch mehr Erweiterungen ausstatten, um den KI-Chatbot in größerem Umfang mit Diensten zu verknüpfen. Das könnte vor allem in den eigenen vier Wänden interessant werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

[NEU] [niedrig] Ruby REXML: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Ruby REXML: Schwachstelle…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Vectra AI will GenAI-Attacken wirksamer bekämpfen

Der XDR-Spezialist („Extended Detection and Response“) Vectra AI hat seine gleichnamige Plattform weiter ausgebaut. Im Mittelpunkt stehen dabei Funktionen zur Erkennung und Abwehr von Bedrohungen, die auf Microsoft Copilot für M365 abzielen. Dieser Artikel wurde indexiert von Security-Insider | News…

Vier Gründe für cloudbasierten Zutritt

Cloudbasierte IT-Systeme werden in deutschen Unternehmen immer häufiger genutzt. Im Bereich Zutritt gibt es vier Hauptgründe für einen solchen Einsatz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Gründe für cloudbasierten Zutritt

Millionen Nutzer in der Phishing-Falle

Eine gefälschte Version der Online-Bibliothek Z-Library hat Millionen von Besuchern angelockt und deren persönliche Daten abgegriffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Millionen Nutzer in der Phishing-Falle

Windows Server: Remote-Desktop-Verbindungen brechen ständig ab

Betroffene berichten von Verbindungsabbrüchen alle 30 bis 60 Minuten. Während Microsoft an einem Fix arbeitet, bleiben Admins vorerst nur manuelle Workarounds. (Updates & Patches, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server:…

Hack durch die Heckklappe?

Connected Cars sind heute oft Standard und finden sich dementsprechend häufig auch in den Fuhrparks von Unternehmen wieder. Neben praktischem Nutzen und Komfort könnten sich dadurch aber auch neue Einfallstore für Cyber-Kriminelle ergeben. Das Auto als Angriffsvektor – wie realistisch…

CVSS 9.8 Sicherheitslücke in Cisco Secure Email Gateway

Geht auf dem Cisco Secure Email Gateway (SEG) eine E-Mail mit bestimmten Schadcode ein, kann das ganze System kompromittiert werden. Das komplette Betriebssystem des SEG kann dabei beeinträchtigt werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…