Nach Abschluss der Untersuchungen eines IT-Sicherheitsvorfalls schildert der CDN-Betreiber Cloudflare, wie die Attacke abgelaufen ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Wie Angreifer in das Netzwerk von Cloudflare eingedrungen sind
Schlagwort: DE
Abschaltbefehl: US-Behörden müssen Ivanti-Geräte vom Netz nehmen
In einer Notfallanordnung trägt die US-Cybersicherheitsbehörde betroffenen Stellen auf, in den nächsten Stunden zu handeln. Ivanti-Geräte sollen vom Netz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Abschaltbefehl: US-Behörden müssen Ivanti-Geräte vom Netz nehmen
Ohne Nutzerinteraktion: Schwachstelle ermöglicht Übernahme fremder Mastodon-Konten
Eine kritische Schwachstelle in Mastodon ermöglicht es Angreifern, beliebige Nutzerkonten zu übernehmen. Instanzbetreiber sollten dringend patchen. (Sicherheitslücke, Microblogging) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Schwachstelle ermöglicht Übernahme fremder Mastodon-Konten
Mobotix stärkt Vertrieb in Indonesien
PT. Blu Teknologi Nusantara und Mobotix haben eine Abnahmevereinbarung über vier Millionen US-Dollar getroffen, um den Vertrieb in Indonesien zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobotix stärkt Vertrieb in Indonesien
Ohne Nutzerinteraktion: Übernahme fremder Mastodon-Konten möglich
Eine kritische Schwachstelle in Mastodon ermöglicht es Angreifern, beliebige Nutzerkonten zu übernehmen. Instanzbetreiber sollten dringend patchen. (Sicherheitslücke, Microblogging) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Übernahme fremder Mastodon-Konten möglich
„Vault 7“: CIA-Informant von Wikileaks muss 40 Jahre ins Gefängnis
Fast sieben Jahre nach dem wohl schädlichsten Leak der CIA-Geschichte, wurde der Verantwortliche jetzt zu 40 Jahren Haft verurteilt. Es ging nicht nur darum. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Vault 7“: CIA-Informant von…
Quiz: Kannst du erkennen, welche Bilder von einer KI stammen?
KI-Bildgeneratoren werden immer besser. Schaffst du es trotzdem, echte Fotos von KI-generierten Bildern zu unterscheiden? Finde es heraus in unserem Quiz. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Quiz: Kannst du erkennen,…
Caritas-Klinik Dominikus: Nächstes Krankenhaus kämpft mit IT-Attacke
Kriminelle attackieren die IT der Caritas-Klinik Dominikus in Berlin. Am Wochenende erfolgte ein Ransomware-Angriff auf die Kliniken in Mittelfranken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Caritas-Klinik Dominikus: Nächstes Krankenhaus kämpft mit IT-Attacke
Nächster Cyberangriff auf Krankenhaus: Caritas-Klinik Dominikus betroffen
Kriminelle attackieren die IT der Caritas-Klinik Dominikus in Berlin. Am Wochenende erfolgte ein Ransomware-Angriff auf die Kliniken in Mittelfranken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nächster Cyberangriff auf Krankenhaus: Caritas-Klinik Dominikus betroffen
CISA-Warnung: Alte iPhone-Schwachstelle wird aktiv ausgenutzt
Eine von Apple gestopfte Kernel-Lücke wird der US-Sicherheitsbehörde zufolge für Angriffe aktiv genutzt. Für ältere iPhones scheint es keinen Patch zu geben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CISA-Warnung: Alte iPhone-Schwachstelle wird aktiv ausgenutzt
Mastodon: Diebstahl beliebiger Identitäten im föderierten Kurznachrichtendienst
In einem knappen Sicherheitshinweis lassen die Entwickler eine Bombe platzen: Angreifer können jeden beliebigen Account übernehmen und fälschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mastodon: Diebstahl beliebiger Identitäten im föderierten Kurznachrichtendienst
Bitte nicht ausdrucken: Dieses PDF ist größer als das Universum
Die Entwicklerin Alex Chan hat eine populäre, aber unbewiesene Behauptung hinterfragt, nach der PDF-Dokumente eine maximale Größe von 381 Kilometern haben können. Was dabei herauskam. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Mobilediffusion: Google verwandelt Texte in Bilder – direkt auf dem Smartphone
Mit einer neuen Bild-KI will Google Bilder in rund einer halben Sekunde direkt mit der Hardware eines Smartphones generieren. Dafür wurde die KI speziell auf die relativ schwache Hardware von Mobilgeräten angepasst. Dieser Artikel wurde indexiert von t3n.de – Software…
Bard: Google bringt KI-Modell Gemini Pro nach Deutschland
Googles KI-Modell Gemini Pro zieht ab sofort auch in Deutschland in den Chatbot Bard ein. Ferner integriert Google die Bildgenerierung Imagen 2 in ersten Ländern in Bard. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cyberangriff: Kliniken Mittelfranken verhandeln nicht, Neustart der Systeme
Cyberkriminelle versuchen, ein Lösegeld von den Bezirkskliniken Mittelfranken zu erpressen. Die Klinik will nicht zahlen und derweil die Systeme neu aufsetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff: Kliniken Mittelfranken verhandeln nicht, Neustart der…
Youtube: „Video teilen“ erstellt Links mit potenziellem Tracking-Parameter
Wer Youtube-Videos mittels „Video teilen“-Funktion teilen möchte, bekommt einen möglichen Tracking-Parameter untergeschoben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Youtube: „Video teilen“ erstellt Links mit potenziellem Tracking-Parameter
Youtube „Video-teilen“-Links: Seit einiger Zeit mit Tracking-Parameter?
Wer Youtube-Videos mittels „Video teilen“-Funktion teilen möchte, bekommt einen möglichen Tracking-Parameter untergeschoben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Youtube „Video-teilen“-Links: Seit einiger Zeit mit Tracking-Parameter?
Kritische Sicherheitslücke bei VMware unter Angriff
Die aktuell angegriffene Lücke ist schon länger bekannt und es gibt auch bereits seit Oktober ein Update von VMware. Die erfolgreichen Angriffe zeigen aber, dass nicht alle Admins das Update installiert haben. Das sollte spätestens jetzt dringend nachgeholt werden. Dieser…
BSI-Symposium zum Digitalen Verbraucherschutz auf europäischer Ebene
Am 1. Februar 2024 organisierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Dresden zum ersten Mal das Europäische Symposium „Cybersecurity for Europe: Integrating the Consumer Perspective“. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen…
Der FVSB begrüßt neue Vorstandsmitglieder
Im Vorstand des Fachverbandes Schloss- und Beschlagindustrie e.V. (FVSB) gibt es seit dem 23. Januar 2024 zwei neue Vorstandsmitglieder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Der FVSB begrüßt neue Vorstandsmitglieder
Anonymes Surfen: Tor Browser absolviert Sicherheitstests
Externe Tester haben Komponenten des anonymisierenden Tor Netzwerks und den Tor Browser auf Sicherheit abgeklopft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymes Surfen: Tor Browser absolviert Sicherheitstests
heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich und sicher
Das praxisorientierte c’t-Webinar hilft, die optimale KI-Lösung auszuwählen und umzusetzen, sodass sie zu den eigenen Ansprüchen in puncto Datenschutz passt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: KI für den Unternehmenseinsatz – vertraulich…
[NEU] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Urteil: Bank muss Betrugsschaden beim Onlinebanking ersetzen
Das Landgericht Köln zwingt eine Bank, einen durch Cybercrime entstandenen Schaden in Höhe von 14.000 Euro zu erstatten. (Onlinebanking, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Urteil: Bank muss Betrugsschaden beim Onlinebanking ersetzen
Ändere dein Passwort – bitte nicht nur einmal im Jahr!
Der 1. Februar hat sich als „Change your Password Day“ fest etabliert. Weniger gefestigt ist jedoch noch immer eine regelmäßige Passworthygiene, wie Schlagzeilen zu Data Breaches und Hacks zeigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Weniger Cyberattacken, mehr Ransomware
Cyberangriffe sind im vierten Quartal 2023 in der DACH-Region zurückgegangen. Dennoch bleibt Ransomware ungebremst. Damit der Channel deutschen Unternehmen unter die Arme greifen kann, sollten sich Entscheider die Gesamtlage in Sachen Angriffe vor Augen führen. Dieser Artikel wurde indexiert von…
So schützen sich Unternehmen mit KI gegen KI
Künstliche Intelligenz erweitert und verbessert Cyberangriffe, vor allem durch Automatisierung und Deepfakes. Unternehmen benötigen daher die gleichen Mittel wie ihre Gegner, um sich zu schützen. Dabei sollten KI-basierte Sicherheitslösungen nicht statisch sein, sondern sich kontinuierlich an die sich verändernden Bedrohungen…
Linux Mint: Datensicherung erstellen
Ein Backup zumindest der persönlichen Dateien sollten Sie regelmäßig anlegen. Mint unterstützt das Vorhaben mit einem einsteigerfreundlichen Tool. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Linux Mint: Datensicherung erstellen
Auf Github: Quellcode und Passwörter von Binance standen offen im Netz
Ein Github-Nutzer veröffentlichte die Daten schon vor Monaten. Angaben darüber, wie brisant das Datenleck für Binance ist, erscheinen bisher widersprüchlich. (Datenleck, DMCA) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auf Github: Quellcode und Passwörter…
Hosokawa Alpine setzt auf Zero Trust
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hosokawa Alpine setzt auf Zero Trust
[NEU] [hoch] Sparx Systems Enterprise Architect: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Sparx Systems Enterprise Architect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Sparx Systems Enterprise Architect:…
[NEU] [hoch] D-LINK COVR-2600R & COVR-3902: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in COVR-2600R & COVR-3902 Routern ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK COVR-2600R &…
[NEU] [hoch] Rockwell Automation FactoryTalk: Schwachstelle ermöglicht Manipulation von Dateien und Offenlegung von Informationen
Ein anonymer Angreifer kann eine Schwachstelle in Rockwell Automation FactoryTalk ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell…
[NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell…
D-LINK COVR-2600R & COVR-3902: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in der LAN-seitigen Management-Schnittstelle der D-LINK Access Point (AP) D-LINK COVR-2600R & COVR-3902 Serie, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Apple warnt vor Auswirkungen von britischem Spionagegesetz
Die britische Regierung will den „Investigatory Powers Act“ erweitern. Damit könnte Verschlüsselung auch in anderen Teilen der Welt bedroht sein, meint Apple. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apple warnt vor Auswirkungen von britischem…
Weshalb man sein Passwort nicht regelmäßig ändern sollte
In einem Interview erklärt unser Experte Christian Funk, weshalb es keine gute Idee ist, sein Passwort regelmäßig zu ändern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Weshalb man sein Passwort nicht regelmäßig ändern…
PS4 und PS5: 18 Jahre alte Schwachstelle kann Konsolen abstürzen lassen
Die Schwachstelle hat sich ursprünglich auf ältere Versionen von FreeBSD, NetBSD und OpenBSD bezogen. Je nach Firmware-Version sind aber wohl auch PS4 und PS5 anfällig. (Sicherheitslücke, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] D-LINK Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] D-LINK Router: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] SaltStack Salt: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SaltStack…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Offenlegung von…
D-LINK Router: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in der Firmware der D-LINK DIR-2150 Serie, die es einem entfernten, anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: D-LINK…
Ivanti: Updates mit Verspätung, dafür neue Sicherheitslücke missbraucht
Ivanti hat Updates zum Schließen von Sicherheitslücken veröffentlicht, die bereits angegriffen werden. Zwei weitere Lecks sind dabei aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti: Updates mit Verspätung, dafür neue Sicherheitslücke missbraucht
[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apple…
[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um den Benutzer zu täuschen, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, Rechte zu erweitern und beliebigen Code mit Kernel-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Mozilla Firefox: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Ivanti: Neues ausgenutztes Sicherheitsleck, Updates endlich verfügbar
Ivanti hat Updates zum Schließen von Sicherheitslücken veröffentlicht, die bereits angegriffen werden. Zwei weitere Lecks sind dabei aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ivanti: Neues ausgenutztes Sicherheitsleck, Updates endlich verfügbar
Digitale Lösungen für die Zutrittskontrolle
Assa Abloy zeigt auf der Light + Building unter anderem ein elektronisches Türterminal sowie digitale Lösungen für die Zutrittskontrolle. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Lösungen für die Zutrittskontrolle
Cybersicherheit: Generation Z gefährdeter als Boomer
Sicherheitsfaktor Mensch: Nicht die Boomer-Generation, sondern Generation Z ist in größerer Gefahr bei der Cybersicherheit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybersicherheit: Generation Z gefährdeter als Boomer
Multimillionen-Hack: Großer XRP-Diebstahl trifft Ripple-Mitbegründer
Hacker haben XRP-Token im Wert von 112,5 Millionen US-Dollar gestohlen – von den persönlichen Konten des Ripple-Mitbegründers Chris Larsen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Multimillionen-Hack: Großer XRP-Diebstahl trifft Ripple-Mitbegründer
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren
Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach…
IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden
Der Bundesverband IT-Sicherheit mahnt in einem Brief an den IT-Planungsrat, die Umsetzung der NIS2-Richtlinie müsse für den ganzen öffentlichen Sektor gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden
Ransomware-Angriff: Kriminelle stehlen Daten aus Kliniken in Mittelfranken
Unbekannte Täter verschlüsseln Daten der Bezirkskliniken Mittelfranken. Das Ausmaß des Schadens ist noch unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Angriff: Kriminelle stehlen Daten aus Kliniken in Mittelfranken
Wieso Schottisch die Sicherheitsmaßnahmen von ChatGPT aushebelt
ChatGPT 4 weist eine ernstzunehmende Sicherheitslücke auf: Es gibt einige Sprachen, darunter Schottisch-Gälisch, mit denen die Sicherheitsmaßnahmen der KI problemlos umgangen werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wieso Schottisch…
Digitaler Fußabdruck: Finde heraus, was Google über dich weiß!
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: Finde heraus,…
Security: 750 unbesetzte IT-Sicherheitsstellen im Bund
Jeder sechste IT-Security-Job bei Bundesministerien und -Behörden ist unbesetzt. Ein Ministerium mit besonders vielen Bürgerdaten bildet das Schlusslicht bei diesen IT-Jobs. (Arbeit, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: 750 unbesetzte IT-Sicherheitsstellen…
Fernwartungssoftware Anydesk kämpft mit Störungen
Seit rund einer Woche zeigen die Anydesk-Server Störungen. Der Hersteller reagiert mit Maintenance-Sitzungen, Ursachen bleiben unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fernwartungssoftware Anydesk kämpft mit Störungen
Europcar: Das Datenleck, das keines war
In einem Untergrundforum bietet jemand rund 50 Millionen Datensätze angeblich von Europcar an. Sie sind offenbar gefälscht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europcar: Das Datenleck, das keines war
Sicherheitslücke in Google Chrome und Edge wird angegriffen
Google stellt aktuell Updates für Google Chrome zur Verfügung, die vier Sicherheitslücken schließen. Darunter ist eine Lücke, die bereits öffentlich angegriffen wird und als Risiko „hoch“ eingestuft ist. Angreifer können über die JavaScript-Engine V8 nicht vorgesehene Speicherzugriffe durchführen. Dieser Artikel…
Anke Domscheit-Berg: 750 unbesetzte IT-Sicherheitsstellen im Bund
Jeder sechste IT-Security-Job bei Bundesministerien und -Behörden ist unbesetzt. Ein Ministerium mit besonders vielen Bürgerdaten bildet das Schlusslicht bei diesen IT-Jobs. (Arbeit, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anke Domscheit-Berg: 750 unbesetzte…
CES launcht elektronisches, cloudbasiertes Schließsystem
CES Entry ist das neue cloudbasierte elektronische Schließsystem von CES. Was macht es so besonders? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CES launcht elektronisches, cloudbasiertes Schließsystem
Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien
Fast alle aktuellen Linux-Varianten sind von dem Sicherheitsleck betroffen, das Missetäter jedoch nicht aus der Ferne angreifen können. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien
heise-Angebot: Last Call zum heise Security Webinar: Microsofts Entra/Azure AD absichern
Microsofts-Cloud steckt Entra ID aka Azure AD steckt voller Fallstricke. Dieses Webinar zeigt die Probleme und wie man sie in den Griff bekommt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Last Call zum heise…
Bei 94% der deutschen Erwachsenen-Content-Nutzer besteht ungeschützter Cyberverkehr
In Deutschland konsumiert jeder fünfte Erwachsene pornographische Inhalte über Laptop, Tablet oder Smartphone. Das Thema „Safer Sex“ wird dabei eklatant vernachlässigt Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bei 94% der deutschen Erwachsenen-Content-Nutzer…
Sieben Arten nicht-menschlicher Identitäten und wie man sie schützt
Auf jede menschliche Identität kommen inzwischen 45 nicht-menschliche Identitäten, unter anderem in Bots, IoT-Geräten, Automationslösungen und Skripten, Cloud-Umgebungen und Anwendungen. Häufig nutzen sie privilegierte Zugangsdaten für den Zugriff auf kritische Ressourcen und benötigen daher einen besonderen Schutz. Aufgrund der großen…
Bitkom warnt: Nur wenige Nutzer ändern das Standardpasswort ihres WLANs
Die meisten Heimnetze sind offenbar nur unzureichend geschützt. Lediglich 9 Prozent aller Nutzer ändern das vorkonfigurierte WLAN-Passwort. (Passwort, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bitkom warnt: Nur wenige Nutzer ändern das Standardpasswort…
[NEU] [niedrig] Xen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Xen: Mehrere Schwachstellen
Krankenhäuser im Visier
Seit Jahren steigt die Zahl der Cyberangriffe auf Einrichtungen der Kritischen Infrastruktur in Deutschland. Auch Krankenhäuser rücken dabei zunehmend ins Visier der Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Krankenhäuser im…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] dbus: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dbus: Schwachstelle ermöglicht…
[UPDATE] [mittel] Bash: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in Bash ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bash: Schwachstelle ermöglicht nicht spezifizierten…
[UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Pro-FTPd ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Pro-FTPd: Schwachstelle ermöglicht Offenlegung von Informationen
Gunnar Vielhaack feiert 75. Geburtstag
Gunnar Vielhaack, langjähriger Vorsitzender der BDSW-Landesgruppe Nordrhein-Westfalen, feierte am 27. Januar seinen 75. Geburtstag. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gunnar Vielhaack feiert 75. Geburtstag
Ransomware: Online-Tool entschlüsselt unter Umständen BlackCat & Co.
Stimmen die Voraussetzungen, können Ransomwareopfer auf einer Website Daten entschlüsseln, ohne Lösegeld zu zahlen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Online-Tool entschlüsselt unter Umständen BlackCat & Co.
Unternehmen sollten wegen NIS2 die Cyberresilienz priorisieren
Es lässt sich noch nicht mit Sicherheit sagen, wie genau NIS2 in nationales Recht umgesetzt werden wird, aber es ist klar, dass die Stärkung der Cyberresilienz eines der Ziele der Verordnung ist. In Anbetracht der zahlreichen Angriffe, sollte jede Organisation…
WordPress: Mehrere Schwachstellen
Es besteht eine Schwachstelle in WordPress. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um PHP-Datei-Upload-Beschränkungen zu umgehen und bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Es bestehen mehrere Schwachstellen in den Treibern der Fingerabdrucksensoren von Dell Computer, die die Windows Hello-Erkennungsfunktion beeinträchtigen. Ein physischer Angreifer kann diese Schwachstellen ausnutzen, um die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Cyberangriff auf Schneider Electric: Kunden bereits informiert
Der Elektrotechnik-Konzern Schneider Electric wurde Opfer eines Cyberangriffs. IT-Sicherheitsexperten und Behörden untersuchen den Fall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Schneider Electric: Kunden bereits informiert
Daten womöglich von ChatGPT: Cyberangriff auf Europcar entpuppt sich als Fälschung
In einem Hackerforum stehen Daten von fast 50 Millionen Europcar-Kunden zum Verkauf. Laut Europcar sind diese gefälscht. (Cybercrime, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten womöglich von ChatGPT: Cyberangriff auf Europcar entpuppt…
[NEU] [mittel] Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein physischer Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen…
[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, einen Man-in-the-Middle-Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Trustwave ModSecurity: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trustwave ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Trustwave ModSecurity: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
Microsoft Teams: Verbesserte Audio- und Videoeinstellungen für reibungslose Meetings
Die Suche hat ein Ende: Microsoft bietet nun eine einfachere Möglichkeit, Audio- und Videofunktionen während eines Meetings zu finden und zu verändern. Benutzer:innen der Microsoft Teams Public Preview können das Update ab sofort nutzen. Dieser Artikel wurde indexiert von t3n.de…
Debian, Ubuntu und mehr: glibc-Schwachstelle ermöglicht Root-Zugriff unter Linux
Darüber hinaus wurden weitere Schwachstellen in der Gnu-C-Bibliothek aufgedeckt. Eine davon existiert wohl schon seit über 30 Jahren. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Debian, Ubuntu und mehr: glibc-Schwachstelle ermöglicht Root-Zugriff…
[NEU] [hoch] GNU libc: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [mittel] VMware Tanzu Spring Cloud: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Tanzu Spring Cloud: Schwachstelle…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen…
[NEU] [mittel] HCL BigFix ServiceNow: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ServiceNow ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix ServiceNow: Schwachstelle…
Sicherheitslücke bei der Authentifizierung in GoAnywhere MFT
Eine Sicherheitslücke, die es Angreifern ermöglicht, die Authentifizierung in Fortra GoAnywhere MFT, einer Software für den verwalteten Dateitransfer, zu umgehen, wurde bekannt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitslücke bei der Authentifizierung…
Windows: Produktschlüssel aus dem BIOS auslesen
Bei PCs mit vorinstalliertem Windows ist der Produkt-Key oft im (UEFI-)BIOS gespeichert und nicht mit externen Tools zu ermitteln – aber mit Bordmitteln. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich
Angreifer können Systeme über diverse Schwachstellen in IBM Operational Decision Manager kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich
heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Die wichtigsten Trends im HDD-Bereich
Toshiba stellt die wichtigsten Trends im HDD-Bereich für das Jahr 2024 vor. Was hält die Zukunft für Festplatten bereit? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die wichtigsten Trends im HDD-Bereich
heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen in Webanwendungen und Gegenmaßnahmen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können. (10% Rabatt bis 12.02.) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 – Schwachstellen…