Schlagwort: DE

Milliardenschwerer Netzausbau für die Energiewende?

Der Strombedarf infolge der angestrebten Energiewende in Deutschland wächst stetig, doch es fehlt an einem sektorübergreifendem Energiemanagement. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Milliardenschwerer Netzausbau für die Energiewende?

Ausschuss aus der Chipproduktion landet in USB-Sticks

Der Datenretter CBL hat festgestellt, dass die Qualität neuerer Speicherchips in microSD-Karten und USB-Sticks weiter abnimmt. Insbesondere auf No-Name-Produkte sei immer weniger Verlass. Ursache könnte der Einsatz von Chips sein, die bei Qualitätskontrollen durchgefallen sind. Dieser Artikel wurde indexiert von…

Mitel SIP-Phones anfällig für unbefugte Zugriffe

Mitel-SIP-Phones und -Konferenz-Produkte ermöglichen unbefugte Zugriffe und das Ausführen von Schadcode. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mitel SIP-Phones anfällig für unbefugte Zugriffe

Wenige Firmen sind auf Cyberattacken vorbereitet

Der Cisco Cybersecurity Index 2024 zeigt, dass in diesem Jahr nur 2 Prozent aller deutschen Unternehmen optimal auf Cyberangriffe vorbereitet ist. Das stellt eine Verschlechterung im Vergleich zum Vorjahr dar. Der Beitrag zeigt, die Zahlen und deren Folgen genauer. Dieser…

Nach Cyberangriff: Südwestfalen IT bittet Kommunen um Geld

Viele deutsche Kommunen leiden noch immer unter den Folgen des Cyberangriffs auf die Südwestfalen IT. Nun will der Dienstleister auch noch Geld sehen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff:…

Erneut große Probleme mit Kartenzahlungen

Deutschlandweit sind erneut viele Verbraucher von einem Ausfall elektronischer Zahlungsmittel betroffen. Die BDGW plädiert für eine Stärkung des Bargeldes. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneut große Probleme mit Kartenzahlungen

AcidPour Malware greift Te­le­kom­mu­ni­ka­ti­ons­netz in der Ukraine an

Analysten von SentinelLabs haben eine neue, brandaktuelle Malware-Variante identifiziert: AcidPour. Diese erweitert die Funktionalität ihres berüchtigten Vorgängers, AcidRain, und zielt auf große Speichergeräte und RAID-Systeme ab. AcidPour ist möglicherweise mit russischer Militärspionage verbunden und könnte der Auslöser von aktuellen Ausfällen…

Extended Security Updates für Windows 10 werden teuer

Microsoft hat die Preise für das ESU-Programm von Windows 10 bekanntgegeben. Damit können Unternehmen auch nach dem Support-Ende von Windows 10 am 14.10.2025 weiter Updates erhalten. Allerdings hat das seinen Preis. Dieser Artikel wurde indexiert von Security-Insider | News |…

Anzeige: Fortgeschrittene Authentifizierungslösungen beherrschen

Moderne Authentifizierungstechnologien wie PKI, FIDO und WebAuthn sind entscheidend, um sensible Daten bei digitalen Transaktionen zu sichern. Die Golem Karrierewelt stellt diese Techniken in speziellen Workshops vor. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…

Wie KI langfristig unsere Entscheidungen beeinflusst

KI ist in vielen Bereichen bereits eine Arbeitserleichterung. Gleichzeitig nimmt sie uns auch Entscheidungen ab – was zu einem Problem werden könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie KI langfristig…

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Blockchain bleibt Nischentechnologie

Cybercrime: Europol hebt Phishing-Plattform aus

Auf Labhost wurde Software für Phishing angeboten – die ermittelnden Behörden sprechen von über einer Million gestohlener Passwörter. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: Europol hebt Phishing-Plattform aus

Microsoft: Edge-Update kann ungewollt Copilot-App installieren

Ein Update für den Microsoft Edge-Browser vom Ende März kann eine Copilot-App mitinstallieren. Die mache aber gar nichts, beschwichtigt Microsoft. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Edge-Update kann ungewollt Copilot-App installieren

Werbeanzeigen mit böswilligen Absichten gefährden Nutzer

Sicherheitsforscher von Malwarebytes haben neben Google auch bei Bing böswillige Werbung entdeckt. Hinter den Links der Werbeseiten steht teilweise Malware, die nach einem Anklicken der Werbung auf dem PC installiert wird. Dieser Artikel wurde indexiert von Security-Insider | News |…

YubiKey Manager GUI hat eine Sicherheitslücke

Im April veröffentlichte Yubico einen Sicherheitshinweis (YSA-2024-01) über eine Schwachstelle in der grafischen Benutzeroberfläche des YubiKey Managers (ykman-gui), die speziell Windows-Benutzer betrifft. Hersteller Yubico empfiehlt dringend, betroffene Systeme zu aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Europol nimmt Phishing-Dienste-Plattform Labhost hops

Die internationale Plattform Labhost, auf der Kriminelle Dienstleistungen rund ums Phishing abonnieren konnten, hat Europol stillgelegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol nimmt Phishing-Dienste-Plattform Labhost hops

Studie zu künstlicher Intelligenz in der Cybersicherheit

KI-gestützte Angriffe sind für deutsche Unternehmen derzeit die größte Cyberbedrohung. Die Software-Bewertungsplattform Capterra hat untersucht, in welchen Bereichen Firmen KI-gestützte Sicherheitssysteme nutzen und welche Vorteile und Herausforderungen ihnen begegnen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle ermöglicht…

[UPDATE] [hoch] Red Hat Enterprise Linux (shim): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in „shim“ ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.…

So sichern Unternehmen ihre SaaS-Anwendungen ab

SaaS-Dienste sind ein begehrtes Angriffsziel für Cyber-Kriminelle. Mit der richtigen Sicherheitsstrategie können Unternehmen jedoch ihre Daten umfassend schützen. Zu den wichtigsten Maßnahmen zählen der Einsatz von Überwachungslösungen, rollenbasierte Zugangskontrollen sowie die Verschlüsselung von Dateien, die sensible Informationen enthalten. Dieser Artikel…

[UPDATE] [mittel] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Dell BIOS: Schwachstelle ermöglicht Privilegieneskalation und DoS

Es besteht eine Schwachstelle im BIOS einiger Dell Computer. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…

Google Chrome: Neuen Tracking-Schutz aktivieren

Google rollt für seinen Browser einen neuen Cookie-Schutz aus. Das geschieht nach und nach. Wer nicht warten will, kann die Funktion schon jetzt nutzen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

Ransomware ohne Verschlüsselung

Cyberkriminelle haben Ransomware-Attacken weiterentwickelt: Sie verzichten auf die aufwendige Verschlüsselung der erbeuteten Daten und drohen damit, diese zu veröffentlichen. So können sie schneller Lösegeld fordern. Unternehmen müssen darauf reagieren und die Einschleusung verschlüsselter Malware konsequent verhindern. Dieser Artikel wurde indexiert…

[NEU] [mittel] ClamAV: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ClamAV: Schwachstelle ermöglicht Denial of…

ClamAV: Schwachstelle ermöglicht Denial of Service

Es besteht eine Schwachstelle in ClamAV, die einen Denial-of-Service-Zustand verursachen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle ermöglicht Denial of Service

Neuer General Manager bei Automatic Systems

Carsten Keite hat zum 1. April 2024 die Funktion des General Managers bei Automatic Systems Deutschland übernommen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer General Manager bei Automatic Systems

Google Cloud liefert Risikomanagement für Multicloud-Umgebungen

Mit Security Command Center Enterprise (SCC Enterprise) bietet Google Cloud ab sofort eine Lösung für Cloud-Risikomanagement an. Sie soll Cloud-Sicherheit mit den Security-Abläufen in Unternehmen verbinden und basiert auf der Expertise von Mandiant. Dieser Artikel wurde indexiert von Security-Insider |…

Neue Version von Wind River Studio Developer

Wind River hat eine neue Version von „Studio Developer“ veröffentlicht. Die Cloud-native Plattform soll verteilten Development-Teams dabei helfen, DevSecOps-Prozesse in der Software-Entwicklung für Embedded- und Edge-Geräte zu etablieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unberechtigte Auszahlungen: Softwarefehler kostet Casinobetreiber Millionen

Mehrere Personen haben sich aufgrund eines Softwarefehlers zusammen 3,2 Millionen australische Dollar auszahlen lassen, die ihnen eigentlich nicht zustanden. (Software, Softwareentwicklung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Unberechtigte Auszahlungen: Softwarefehler kostet Casinobetreiber Millionen

Cloud-Vertrag mit Israel: Google entlässt Mitarbeiter wegen Protesten

Google hat 28 Mitarbeiter nach Sitzstreiks wegen der Beteiligung von Google am Cloud-Computing-Projekt Nimbus mit Israel entlassen. (Google, Cloud Computing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Vertrag mit Israel: Google entlässt Mitarbeiter wegen…

KI-Nutzung und physische Sicherheit: 4 ethische Grundsätze

I-Pro definiert vier ethische Grundsätze für die KI-Nutzung und möchte damit einen neuen Standard in der Branche für physische Sicherheit setzen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-Nutzung und physische Sicherheit: 4 ethische Grundsätze

Kapeka: Neuartige Malware aus Russland?

Berichte über eine neuartige „Kapeka“-Malware tauchen allerorten auf. Die ist jedoch gar nicht neu und seit fast einem Jahr nicht mehr aktiv. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kapeka: Neuartige Malware aus Russland?

KI-gestützte Gebäudesteuerung spart Energie

Moderne KI-gestützte Gebäudeleittechnik-Systeme helfen, die mechanischen und elektrischen Anlagen eines Gebäudes effizient und energiesparend zu verwalten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI-gestützte Gebäudesteuerung spart Energie

IT-Sicherheit und KI am Scheideweg

Während KI einerseits mehr Effizienz verspricht, wirft sie andererseits auch Fragen zur IT-Sicherheit und Ethik auf. Diese Ambivalenz darf Unternehmen nicht von der Nutzung abhalten. Eine völlige Blockade behindert Innovation und benachteiligt sowohl im Hinblick auf den Schutz vor Angreifern…

Hacker können Db2 angreifen und kompromittieren

Aktuell gibt es mehrere Schwachstellen in der IBM-Datenbank Db2. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Die Lücken sind als „kritisch“ eingestuft. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rheinland-Pfalz entwickelt Whatsapp-Alternative für Schulen

An Schulen in Rheinland-Pfalz könnten Schüler und Lehrer bald mit dem hauseigenen Messenger kommunizieren. Das Land hat dafür rund 800.000 Euro ausgegeben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Rheinland-Pfalz entwickelt Whatsapp-Alternative…

Dubiose Werbung zu unnützen eIDAS-Zertifikaten

Einige Anbieter nutzen den Trubel um eIDAS-Zertifikate, um für unnötige und teure Zertifikate zu werben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dubiose Werbung zu unnützen eIDAS-Zertifikaten

Mozilla Firefox: Mehrere Schwachstellen

In Mozilla Firefox und Mozilla Firefox ESR existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder einen Denial of Service zu verursachen. Zu einer erfolgreichen Ausnutzung genügt es, wenn…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Schutz vor Online-Gaunern: Was bringen Cyberversicherungen wirklich?

Phishing-Angriffe, Identitätsdiebstahl oder Datenmissbrauch: Cyberversicherungen versprechen Schutz gegen Risiken im Netz. Je nach Sicherheitsbedürfnis gibt es bei der Auswahl einiges zu beachten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Schutz vor Online-Gaunern:…

IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit

Generative Künstliche Intelligenz wird im Cybersecurity-Sektor nicht nur als Bedrohung gesehen. Ein Großteil der von Fastly befragten IT-Entscheider erkennt zahlreiche positive Auswirkungen. Wie können diese im Unternehmen eingesetzt werden und wo liegen Herausforderungen? Dieser Artikel wurde indexiert von Security-Insider |…

[NEU] [hoch] Ivanti Avalanche: Mehrere Schwachstellen

Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um beliebigen Code im Kontext des Dienstes auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Oracle Java SE: Mehrere Schwachstellen

In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [hoch] Oracle Insurance Applications: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Oracle Insurance Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Oracle Insurance…

[NEU] [mittel] Oracle Hyperion: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Hyperion:…

[NEU] [mittel] Oracle Health Sciences Applications: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Health…

[NEU] [hoch] Oracle Fusion Middleware: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann

Krankenhäuser sehen sich heute großen Herausforderungen gegenübergestellt: Einerseits herrscht ein enormer Kostendruck, andererseits steigt die Cyber-Bedrohungslage permanent. Dass diese zwei Problemfelder zusammenhängen, ist den meisten klar: Cybersicherheit kostet schließlich Geld. Weniger bekannt ist jedoch, dass die richtigen Tools dazu in…

Trauer um Ulrich Schwieger

Der langjährige Vorsitzende des Fachausschusses für Übertragungstechnik (FA-ÜNT) im BHE e.V., Ulrich Schwieger, ist verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Trauer um Ulrich Schwieger

LibreOffice: Fehlende Tastenkürzel erstellen

Nach dem Umstieg etwa von Microsoft Office auf LibreOffice sind einige gewohnte Hotkeys nicht mehr verfügbar oder anders belegt. Das lässt sich ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Database…

DORA – Countdown für Finanzinstitute

Die EU-Verordnung zur digitalen operationalen Resilienz (DORA) verfolgt das Ziel, einen Rahmen für ein umfassendes Management von IKT-Risiken im Finanzsektor zu schaffen. Betroffene Unternehmen und Dienstleister müssen DORA bis zum 17. Januar 2025 umgesetzt haben. Doch welche Anforderungen gibt es…

Webbrowser: Sicherheitsupdates für Chrome und Firefox

Sowohl Google als auch die Mozilla-Stiftung haben Aktualisierungen ihrer Webbrowser Chrome und Firefox herausgegeben. Sie schließen viele Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Sicherheitsupdates für Chrome und Firefox

Stackit führt Confidential-Computing-Lösungen ein

Gemeinsam mit seinem Partner Edgeless Systems erweitert Stackit sein souveränes Cloud-Angebot um Lösungen für Confidential Computing. Sie sollen unter anderem wirksam den unbefugten Datenzugriff durch Dritte verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Cyberangriff: Quellcode von Ready or Not angeblich abgeflossen

Berichten zufolge hat eine Hackergruppe mehr als 4 Terabyte an Daten von Void Interactive abgegriffen – darunter der gesamte Quellcode von Ready or Not. (Cybercrime, Steam) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff:…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] zlib: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] zlib: Schwachstelle ermöglicht…

[UPDATE] [mittel] zlib: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Webbrowser: Chrome und Firefox dichten zahlreiche Sicherheitslecks ab

Sowohl Google als auch die Mozilla-Stiftung haben Aktualisierungen ihrer Webbrowser Chrome und Firefox herausgegeben. Sie schließen viele Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Chrome und Firefox dichten zahlreiche Sicherheitslecks ab