Ein Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Denial of Service zu verursachen, Sicherheitseinstellungen zu umgehen und einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlagwort: DE
Apple macOS: Schwachstelle ermöglicht Offenlegung von Informationen
In Apple macOS besteht ein Problem im Session Rendering. Ein Nutzer, der seinen Bildschirm freigibt, kann versehentlich den falschen Inhalt freigeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple…
Windows 11: Einstellungen für die Indexerstellung anpassen
Standardmäßig indiziert Windows zur schnelleren Suche nur Dateien im Benutzerprofil. Sie können aber auch zusätzliche Ordner aufnehmen oder entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Einstellungen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Code auszuführen oder um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] OpenSSH: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSH: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Apple macOS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple macOS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apple macOS: Schwachstelle ermöglicht Offenlegung von…
CitrixBleed erst nach zwei Wochen gepatcht: 36 Millionen Kundendaten abgegriffen
Ein US-Provider hat sich fast zwei Wochen Zeit gelassen, um die kritische Lücke in Citrix-Software zu patchen. Da waren aber bereits massenhaft Daten weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CitrixBleed erst nach zwei…
Zu große Backup-Intervalle
Im Sommer 2023 wurden 600 Firmen in Nordamerika und Westeuropa zu ihren Sicherheitskonzepten befragt. Resultat: Ransomware-Kriminelle attackieren zunehmend Netzwerkkonfigurationen und Backup-Lösungen. Das HPE-Tochterunternehmen Zerto hat die Resultate der Studie veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Dell BIOS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In mehreren BIOS Versionen verschiedener Dell Computermodelle bestehen Schwachstellen. Diese kann ein lokaler Angreifer Ausnutzen, um von Dell nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Ransomware: Ermittlungsbehörden gelingt Schlag gegen Blackcat/ALPHV
Unter anderem das FBI und die Polizeidirektion Göttingen haben Zugriff auf Teile der IT-Infrastruktur der Cyberkriminellen. Diese drohen mit Vergeltung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Ermittlungsbehörden gelingt Schlag gegen Blackcat/ALPHV
Cyber-Resilienz trotz Ferienzeit stärken
Eigentlich dient die Ferienzeit der Entspannung, in der man einfach mal abschalten kann. Doch wenn Büros immer leerer werden, nutzen Cyber-Kriminelle diesen ruhigen Moment, um gezielt zuzuschlagen. Darauf müssen sich Unternehmen vorbereiten – am besten mit einer soliden Cyber-Resilienz-Strategie. Dieser…
Sicherheitsvorfall: Unfallkasse Thüringen muss erneut IT-Systeme neu aufsetzen
Erst Anfang 2022 erlitt die UKT einen Cyberangriff und musste ihre IT-Systeme neu aufsetzen. Knapp zwei Jahre später wiederholt sich das Spiel. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Unfallkasse Thüringen…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht…
[NEU] [hoch] Dell BIOS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell BIOS: Mehrere…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] HPE Integrated Lights-Out: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE Integrated Lights-Out ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE Integrated Lights-Out: Schwachstelle…
[NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Guacamole ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] MediaWiki: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Datenleckseite beschlagnahmt: Das FBI und die ALPHV-Hacker spielen Katz und Maus
Das FBI hat die Datenleckseite der Ransomwaregruppe ALPHV beschlagnahmt. Die Hacker haben jedoch auch noch Zugriff darauf. Sie drohen nun mit neuen Regeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleckseite beschlagnahmt:…
Bill Gates blickt voraus und die Nasa streamt ein Katzenvideo durchs All
Hallo und willkommen zum t3n Daily vom 19. Dezember. Heute geht es um die KI-Prognose für 2024 von Bill Gates. Außerdem hat die Nasa ein Katzenvideo 30 Millionen Kilometer weit durchs All gestreamt. Und: Um einen Gerichtsstreit beizulegen, will Google…
Flipboard öffnet sich für das Fediverse: Wie sich der Dienst verändert
Die soziale Nachrichten-App Flipboard hat angekündigt, das eigene Angebot ins Fediverse zu bringen, wie der CEO in einem Blogeintrag schreibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Flipboard öffnet sich für das…
Das sind die beliebtesten unsicheren Passwörter 2023: Platz 1 werdet ihr leicht erraten
Herrlich einfach machen es sich immer noch viele Nutzerinnen und Nutzer bei der Wahl ihrer Passwörter – und müssen im Nachhinein feststellen: Das war wahnsinnig leichtsinnig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bill Gates über KI: Damit rechnet der Microsoft-Gründer für 2024
Microsoft-Gründer Bill Gates hat sich in diesem Jahr ausführlich mit dem Potenzial von künstlicher Intelligenz (KI) beschäftigt. In seinem Ausblick für 2024 erklärt Gates, was er sich für die Zukunft von KI erwartet. Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp: Diese praktische Funktion versteckt sich hinter dem Pfeil am Profilbild
Seit ein paar Wochen unterstützt die Android-App von Whatsapp zwei Konten auf einem Gerät. Wir zeigen dir, wie du die Funktion nutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese praktische…
Google beendet Gerichtsverfahren mit 700-Millionen-Dollar-Zahlung und umfassenden Play-Store-Änderungen
Google hat kürzlich eine Einigung mit 50 US-Staaten erzielt, die eine Monopolklage gegen das Unternehmen betrifft. Diese Einigung beinhaltet umfangreiche Geldzahlungen und Änderungen am Play-Store, stößt jedoch bei einigen Akteuren der Tech-Branche auf Kritik. Dieser Artikel wurde indexiert von t3n.de…
OpenAI enthüllt Sicherheitskonzept für künstliche Intelligenz
Wird künstliche Intelligenz in Zukunft eine Gefahr? Diese Frage stellen sich Experten und Nutzer immer wieder. Geht es nach OpenAI, wird dies nicht der Fall, denn das Unternehmen hat unlängst an einem Sicherheitskonzept gearbeitet. Dieser Artikel wurde indexiert von t3n.de…
Telekom startet Air-gapped Google-Cloud
Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine Air-gapped Cloud anbieten, sprich: eine Cloud-Lösung, die physisch vom Google-Netz und dem Internet getrennt werden kann. Dieser…
[UPDATE] [mittel] avahi: Mehre Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehre Schwachstellen
[UPDATE] [niedrig] OpenSC: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um Sicherheitsmechanismen zu umgehen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…
[UPDATE] [kritisch] Perl: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Perl: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
Insomniac Games: Ransomwaregruppe veröffentlicht Infos zu Wolverine und mehr
Kaum war die Frist abgelaufen, hat eine Erpressergruppe viele Daten von Insomniac Games unter anderem zu Wolverine ins Netz gestellt. (Ransomware, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Insomniac Games: Ransomwaregruppe veröffentlicht Infos…
[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht…
[NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht…
Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen. (SSH, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
[NEU] [mittel] IBM AIX: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht…
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mysteriöse Ausfälle: Hersteller blockiert Züge bei Reparatur durch Dritte
Hacker untersuchten Software von ausfallenden Zügen in Polen. Sie entdeckten, wie die Züge laut der Hacker „absichtlich“ durch den Hersteller lahmgelegt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mysteriöse Ausfälle: Hersteller blockiert Züge bei…
Von Awareness bis Zielkonflikt
Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse…
Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Die Cybersecurity & Infrastructure Security Agency geht mit Hardware-Herstellern ins Gericht und sagt Standard-Passwörtern in IT-Geräten den Kampf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Betriebstechnologie auf dem Weg zur NIS2-Konformität
Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf…
Mobile Threat Defence ist mehr als Mobile Device Management
Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Dieser Artikel wurde indexiert von…
Security: Apple beendet Rechtsstreit mit iOS-Virtualisierer
Mehrmals hat Apple gegen den iOS-Virtualisierer Corellium vor Gericht verloren. Apple beendet nun den Rechtsstreit und stimmt einer Einigung zu. (iOS, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Apple beendet Rechtsstreit mit…
Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Zu den abgegriffenen Daten zählen wohl einige Ziffern von hinterlegten Zahlungsinformationen sowie Namen, Rufnummern, Anschriften und E-Mail-Adressen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Auch im kommenden Jahr, da sind sich Cyber-Sicherheitsexperten aller Couleur sicher, wird für Unternehmen in puncto Cyber-Bedrohungen von entscheidender Bedeutung sein, dass sie bereit zu fortlaufenden Innovationen sind und die Trends in der Cyber-Bedrohungslandschaft stets im Blick behalten. Dieser Artikel…
Botnet: Neue Qakbot-Phishing-Kampagne entdeckt
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Neue Qakbot-Phishing-Kampagne entdeckt
heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Rabatt bis 14.01. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Schutz vor Cyberangriffen – Verstehen, erkennen und abwehren
Gendaten von 10.000 Esten geleakt
Bei dem Genanalyse-Unternehmen „Asper Biogene“ ist es zu einem Ransomware-Vorfall gekommen. Betroffen sind dabei Gesundheitsdaten von etwa 10.000 Esten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Gendaten von 10.000 Esten geleakt
Estland: 10.000 Personen von Gendaten-Leak betroffen
Bei dem Genanalyse-Unternehmen „Asper Biogene“ ist es zu einem Ransomware-Vorfall gekommen. Betroffen sind dabei Gesundheitsdaten von etwa 10.000 Esten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Estland: 10.000 Personen von Gendaten-Leak betroffen
Die Zukunft von Threads und die Rückkehr des Knopfes
Hallo und willkommen zum t3n Daily vom 18. Dezember. Heute geht es um die Zukunft von Threads im Fediverse. Außerdem hat AVM Patentärger mit Huawei und VW will beim kommenden VW ID 2 All weniger auf Touchscreens setzen. Dieser Artikel…
Deepsouth: Neuromorpher Supercomputer aus Australien soll menschliches Gehirn simulieren
In Australien entsteht ein Supercomputer, der die effizienteste Lernmaschine der Welt nachbilden soll – das menschliche Gehirn, das mit geschätzten 228 Billionen synaptischen Operationen pro Sekunde indes schwer zu schlagen ist. Dieser Artikel wurde indexiert von t3n.de – Software &…
Deal geplatzt: Adobe übernimmt Figma nicht, muss aber trotzdem eine Milliarde Dollar zahlen
Adobe wird Figma doch nicht übernehmen. Wettbewerbshüter hatten zuvor Bedenken an dem Deal geäußert. Für Adobe wird die missglückte Übernahme darüber hinaus sehr teuer. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Deal…
5 Dinge, die du diese Woche wissen musst: Threads in Europa und Weihnachtskarten mit KI
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um das soziale Netzwerk Threads, das jetzt auch in Europa gestartet ist. Außerdem: Bestellfristen für Weihnachtsgeschenke, falsch beendete Meetings, Finanztipps für 2024 und Weihnachtskarten mit…
Kurioser Windows-Fehler benennt Drucker um: Das könnt ihr jetzt tun
Nach dem letzten Windows-Update Anfang Dezember meldeten Nutzer:innen einen kuriosen Fehler. Einige Windows-10- und 11-Geräte installierten eine HP-App und benannten Drucker um. Jetzt könnt ihr etwas dagegen tun. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Threads soll ins Fediverse integriert werden – das ist der Zeitplan
Metas Kurznachrichtendienst Threads ist jetzt auch in Europa verfügbar. Doch damit nicht genug: Der nächste Schritt ist die Anbindung an das Fediverse, wie Instagram-Chef Adam Mosseri erklärt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI im Dialog: Cybersicherheit in Kommunalverwaltungen –…
Was sind Eingeschränkte Einstellungen in Android?
Wir erklären, wie „Eingeschränkte Einstellungen“ in Android 13 und 14 funktionieren, wovor dieses Feature schützen soll und wie Viren (und Nutzer) diese Einstellungen umgehen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was sind…
Rechnungen für die Zustellung inexistenter Korrespondenzen
Angreifer stellen Unternehmen Rechnungen für die Zustellung inexistenter Postsendungen während der Weihnachtszeit aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Rechnungen für die Zustellung inexistenter Korrespondenzen
Microsoft: Teilnehmer an Angriffssimulationstraining waren in Phishinggefahr
Microsoft bietet Organisationen ein Angriffssimulationstraining zur Mitarbeiterschulung. Teilnehmer hätten jedoch Phishing-Opfer werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Teilnehmer an Angriffssimulationstraining waren in Phishinggefahr
Kleinanzeigen.de: Account erstellen
Das aus eBay Kleinanzeigen hervorgegangene Angebot ist ideal, um etwa ungenutzte Sachen zu verkaufen. Zuvor müssen Sie sich bei dem Portal registrieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Microsofts Angriffssimulationstraining gefährdete Schulungsteilnehmer
Microsoft bietet Organisationen ein Angriffssimulationstraining zur Mitarbeiterschulung. Teilnehmer hätten jedoch Phishing-Opfer werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsofts Angriffssimulationstraining gefährdete Schulungsteilnehmer
[NEU] [hoch] Zabbix: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Zabbix: Mehrere Schwachstellen
BSI veröffentlicht technische Analyse zur „Smart App Control“ von Windows 11
Das BSI hat eine technische Analyse zur „Smart App Control (SAC)“ von Windows 11 herausgegeben. Diese wurde in Windows 11 Version 22H2 (Version 22572 oder höher) von Microsoft als neue Funktion eingeführt. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-,…
Microsoft gelingt Schlag gegen Cybercrime-as-a-Service-Anbieter
Eine Cybercrime-as-a-Service-Gruppe hat etwa 750 Millionen gefälschte Microsoft-Konten erstellt und zum Verkauf angeboten. Nun gelang ein Schlag gegen sie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft gelingt Schlag gegen Cybercrime-as-a-Service-Anbieter
[UPDATE] [hoch] Atlassian Produkte: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Incident-Response-Pläne und -Playbooks erstellen
Über alle Branchen hinweg kommt es immer wieder zu Cyberangriffen auf Unternehmen jeglicher Größe in Deutschland. Sie werden unter anderem mit Ransomware, DDoS-Attacken, Spyware und generischer Malware konfrontiert. Erschreckend ist daher, dass viele IT-Entscheider in Deutschland ihre Cyberabwehr auf die…
Mehrjährige Haftstrafe: Betreiber von Deutschland im Deep Web verurteilt
Der Verurteilte war Betreiber einer der größten deutschsprachigen Darknet-Plattformen für den Drogenhandel – mit rund 16.000 Benutzern. (Darknet, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mehrjährige Haftstrafe: Betreiber von Deutschland im Deep Web…
[NEU] [mittel] Nextcloud: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Nextcloud, der Calendar App und dem Files iOS Paket ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Jetzt patchen! Botnetz InfectedSlurs hat es auf Qnap NAS abgesehen
Eine Sicherheitslücke in der IP-Kamera-Software VioStor NVR auf Netzwerkspeichern von Qnap dient als Schlupfloch für Malware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Botnetz InfectedSlurs hat es auf Qnap NAS abgesehen
Ist macOS so sicher, wie seine Benutzer denken?
Wie sicher sind Macs? Wir diskutieren aktuelle Bedrohungen für macOS-Benutzer und entlarven den Mythos, dass Macs gegen Viren immun seien. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist macOS so sicher, wie seine…
Was ist DAST?
Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl…
Bewusstsein für Cybersicherheit schaffen
Der Mensch ist eine der größten Schwachstellen in puncto Cybersicherheit. Ein Grund dafür ist das geringe Risikobewusstsein der Mitarbeiter etwa im Umgang mit Phishing und Passwortsicherheit. Eine große Gefahr liegt jedoch bei den Unternehmen selbst. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] IBM InfoSphere Information Server: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] HPE System Management Homepage: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE System Management Homepage ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE System Management Homepage:…
[NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MISP: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [niedrig] JetBrains TeamCity: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JetBrains TeamCity ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] JetBrains TeamCity: Schwachstelle ermöglicht Offenlegung von…
Cybersecurity-Automatisierung im digitalen Wandel
Die letzten zwei Jahrzehnte waren von einer beispiellosen Zunahme an Cyberangriffen geprägt, die zum Teil durch die Verbreitung der Cloud-Technologie und ihrer enormen Rechenressourcen begünstigt wurde.Die Automatisierung von Sicherheitsmechanismen kann dabei helfen, die Risiken zu minimieren. Dieser Artikel wurde indexiert…
Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme
Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme
Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf eigene Systeme
Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf eigene Systeme
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
Ransomware-Gruppen buhlen zunehmend um Medien-Aufmerksamkeit
Um sich von der Konkurrenz abzusetzen und die eigenen Leistungen gewürdigt zu wissen, suchen Ransomware-Gruppen zunehmend den direkten Kontakt zu Journalisten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gruppen buhlen zunehmend um Medien-Aufmerksamkeit
MongoDB meldet unbefugten Zugriff auf Unternehmenssysteme
Der Datenbanksoftwareanbieter MongoDB informiert seine Kunden über einen Sicherheitsvorfall, bei dem Unbefugte Zugriff auf Kundendaten gehabt haben sollen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MongoDB meldet unbefugten Zugriff auf Unternehmenssysteme
Passwortsicherheit: Die Deutschen setzen 2FA zögerlich ein
Die meisten Nutzer in Deutschland achten bei der Passwort-Erstellung auf Komplexität, aber weniger als noch im letzten Jahr, und 2FA ist vielen wohl zu kompliziert. (Passwort, Studien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Bundesdatenschutzbeauftragter: Kelber will vorerst weitermachen
Noch immer ist unklar, ob Ulrich Kelber für weitere fünf Jahre als Bundesdatenschutzbeauftragter fungieren darf. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesdatenschutzbeauftragter: Kelber will vorerst weitermachen
IT-Trends 2024: Angreifer setzen auf Open Source und MaaS
Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Angreifer…
iOS 17.2: Flipper Zero kann keine iPhones mehr crashen
Apple verhindert mit iOS 17.2 offenbar, dass iPhones mit einem Flipper-Zero-Bluetooth-Exploit ge-DoSt werden können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.2: Flipper Zero kann keine iPhones mehr crashen
iOS 17.2: Apple soll Flipper Zero den Angriffsvektor genommen haben
Apple könnte dem Bluetooth-Exploit, der es Flipper-Zero-Geräten ermöglichte, iPhones und iPads in der Nähe zum Absturz zu bringen, in aller Stille ein Ende gesetzt haben. (Flipper Zero, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Mangelnde Sicherheit: Digitale KFZ-Zulassung wird größtenteils gestoppt
Die elektronische KFZ-Zulassung in Deutschland ist von Sicherheitsproblemen geplagt, so dass das KBA wohl zwei Dritteln der Zulassungsstellen diese Funktion sperrt. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mangelnde Sicherheit: Digitale KFZ-Zulassung…
Datenschutz: macOS 14.2 gibt in Videokonferenzen versteckte Fenster frei
Ein Fehler in der Bildschirmfreigabe in macOS 14.2 führt dazu, dass Nutzer bei Videokonferenzen scheinbar versteckte App-Fenster teilen. (MacOS, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: macOS 14.2 gibt in Videokonferenzen versteckte…
Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Statt einen Patch bereitzustellen, fordert 3CX seine Kunden nun dazu auf, aus Sicherheitsgründen ihre SQL-Datenbank-Integrationen zu deaktivieren. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch…