Schlagwort: DE

[NEU] [mittel] FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] FRRouting: Mehrere Schwachstellen…

iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt

Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt

iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend

Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iLeakage: Schutz vor Spectre-Seitenkanalangriff in Safari unzureichend

Typische Angriffe auf PC-Arbeitsplätze

Angriffsflächen auf IT-Systeme sind nicht immer versteckt im Netzwerk, auch gängige PC-Arbeitsplätze können zu Einfallstoren von Cyberangriffen werden. Manche Schwachstellen bei PC-Arbeitsplätzen sind fast schon Klassiker, weil sie Angreifern zuverlässig Zugang zu Endgeräten und Netzwerken verschaffen können. Dieser Artikel wurde…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Microsoft Excel: Aktienkurse abrufen

Excel verfügt als Tabellenkalkulation über umfangreiche Funktionen. Doch wussten Sie, dass die Software auch den aktuellen Wert von Aktien abfragen kann? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…

Internetsicherheit in der Cloud

Doppelt so schnelle Internetsicherheit wie bislang, Full Mesh Zero Trust Access und Secured SD-WAN mit Bedrohungsabwehr: Das alles will Check Point mit Quantum SASE bieten. Möglich wird das durch die Technologie von Perimeter 81. Dieser Artikel wurde indexiert von Security-Insider…

Was ist ein SLA?

Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige…

Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus

Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus

Cyberangriffe: Schwachstelle Verwaltung

Cyberangriffe auf die Öffentliche Hand nehmen zu, erfolgreiche Attacken auf die Verwaltung verursachen Schäden in Millionenhöhe. Wie können Kommunen gegensteuern? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Schwachstelle Verwaltung

Festliche Verleihung der IT-Awards 2023

Die sieben Insider-Portale der Vogel IT-Medien haben ihre Leserinnen und Leser zum neunten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala ausgezeichnet. Dieser Artikel wurde…

Apple Safari: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen oder einen Absturz verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple Safari: Mehrere…

Neues Tool für Integration mit Video- Management-Software

Alcatel-Lucent Enterprise verbessert durch das Tool Omniswitch Milestone Plugin zur Integration mit der Video-Management-Software die Netzwerksicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues Tool für Integration mit Video- Management-Software

Tresor-Serie erhält renommierte VSÖ-Zertifizierung

Der „Verband der Sicherheitsunternehmen Österreichs“ (VSÖ) hat die Tresor-Reihe Magno von Burg-Wächter getestet und ihnen die VSÖ-Zertifizierung erteilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tresor-Serie erhält renommierte VSÖ-Zertifizierung

Bei der Macht von Graysky: Diese Bluesky-App solltet ihr kennen

Bluesky wurde von Twitter-Gründer Jack Dorsey unterstützt und soll ein ähnliches Erlebnis bieten. Die zugehörige App lässt jedoch einige von früher bekannte Funktionen vermissen. Graysky liefert sie nach. Wir haben die App installiert. Dieser Artikel wurde indexiert von t3n.de –…

Microtargeting: EU-Kommissarin lässt Werbekampagne zur Chatkontrolle prüfen

Hat die EU-Kommission mit einer Onlinekampagne zur Chatkontrolle gegen ihre eigenen Gesetze verstoßen? Kommissarin Johansson schließt das nicht mehr aus. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microtargeting: EU-Kommissarin lässt Werbekampagne zur…

Schwachstelle in Confluence Data Center und Confluence Server

Update! Eine schwerwiegende Schwachstelle – CVE-2023-22515 – in Atlassian Confluence Data Center und Confluence Server ermöglicht die Erstellung von Administratorkonten ohne Authentifizierung auf dem Server. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstelle…

Webmailer Roundcube: Attacken auf Zero-Day-Lücke

Im Webmailer Roundcube missbrauchen Cyberkriminelle eine Sicherheitslücke, um verwundbare Einrichtungen anzugreifen. Ein Update schließt das Leck. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webmailer Roundcube: Attacken auf Zero-Day-Lücke

Cyber-App bietet neue Möglichkeiten für Partner

Mit der CyberApp Standard will das Schweizer Unternehmen Acronis neue Anbieter dazu einladen, Lösungen für das Acronis-Ökosystem zu entwickeln. Die App soll eine nahtlose Integration von Produkten und Services in die Acronis Cyber Protect Cloud ermöglichen. Dieser Artikel wurde indexiert…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

Mozilla Firefox: Mehrere Schwachstellen

Ein böswilliger Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Für eine erfolgreiche Ausnutzung genügt es, dass der Benutzer…

[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in der Komponente „Profile“ von Google Chrome, die es einem entfernten Angreifer ermöglicht, beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung genügt es, dass der Benutzer des Browsers eine bösartig gestaltete Webseite besucht. Dieser Artikel wurde indexiert…

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] ILIAS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] VMware vCenter Server: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in VMware vCenter Server ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware…

[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Offenlegung von Informationen

Google Chrome: Einen oder mehrere geschlossene Tabs wiederherstellen

Sie haben versehentlich einen wichtigen Browser-Tab geschlossen? Dann lässt er sich mit Chrome-Bordmitteln problemlos zurückholen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Einen oder mehrere geschlossene Tabs…

BSI startet Umfrage zur IT-Sicherheit in Unternehmen

Das BSI startet eine Umfrage zur IT-Sicherheit in Unternehmen. Darauf basierend erhalten Teilnehmer Tipps zu Verbesserungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI startet Umfrage zur IT-Sicherheit in Unternehmen

[NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Aruba ClearPass Policy Manager ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Xming: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Xming ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xming: Schwachstelle ermöglicht nicht spezifizierten…

IT-Sicherheit ist eine nicht-delegierbare Chefsache!

Derzeit sind Cyberattacken die am schnellsten wachsenden und kritischsten Bedrohungen für Unternehmen. Das zunehmende breite Spektrum und die rasante Entwicklung der innovativen Technologien mit kontinuierlicher Weiterentwicklung der Attacken verändert die Cyber-Bedrohungslandschaft permanent. Unter sicherheitstechnischen, wirtschaftlichen und politischen Gesichtspunkten gehen die…

[UPDATE] [hoch] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] dnsmasq: Schwachstelle ermöglicht…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of…

[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Lücke in Cisco IOS XE: Auch Rockwell-Industrieswitches betroffen

Neben Cisco-eigenen Geräten sind auch Rockwell-Switches der Stratix-Serie für den Industrieeinsatz betroffen. Eine Fehlerbehebung steht noch aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in Cisco IOS XE: Auch Rockwell-Industrieswitches betroffen

Fehlalarm: Google Play Protect stufte Samsung-Apps als schädlich ein

Einige Nutzer von Samsung-Smartphones erhielten zuletzt fragwürdige Warnungen von Google Play Protect vor den Samsung-Apps Messages und Wallet. (Malware, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fehlalarm: Google Play Protect stufte Samsung-Apps als…

Schreddern oder Entmagnetisieren – was ist besser?

Das weltweite Datenaufkommen bewegt sich munter weiter von Rekord zu Rekord. Allein in diesem Jahr wird es bei rund 125 Zettabyte liegen, getrieben vor allem von Cloud-Diensten aller Art. Als Speichermedien dienen oft noch Festplatten und LTO-Bänder. Deren sichere Entsorgung…

Wie die Westfalen Gruppe ihre SAP-Systeme schützt

Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wie die Westfalen Gruppe ihre SAP-Systeme schützt

Phishing-Masche: Klarstellung wegen Viren-Versands gefordert

Die Verbraucherzentralen warnen vor Betrugsmails, die Empfänger zu einer Klarstellung auffordern. Es seien Beschwerden wegen Malware-Versands eingegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Klarstellung wegen Viren-Versands gefordert

Quantenmechanik als Faktor der Cybersecurity

Wie Cybersecurity im Quantencomputer-Zeitalter aussieht und welche Rolle sie für Kritische Infrastrukturen spielt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Quantenmechanik als Faktor der Cybersecurity

Zutrittslösung: Per Fingerprint ins Wohnmobil

Ekey Biometric Systems setzt auf eine neue Zutrittslösung für Camper: Schluss mit dem Schlüssel, per Fingerprint geht es jetzt ins Wohnmobil. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittslösung: Per Fingerprint ins Wohnmobil

Webbrowser: Google-Chrome-Update schließt zwei Sicherheitslücken

Mit dem jetzt erschienenen Update bessern die Entwickler von Google Chrome zwei Schwachstellen aus. Webseiten können vermutlich Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google-Chrome-Update schließt zwei Sicherheitslücken

Bild-KI Midjourney beseitigt lästiges Hindernis

Midjourney, ein bekannter Text-zu-Bild-Generator, war bisher nur über Umwege via Discord erreichbar. Das soll sich ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bild-KI Midjourney beseitigt lästiges Hindernis

Cisco schließt aktiv ausgenutzte Zero-Day-Lücke in IOS XE

Ein Patch steht ab sofort für iOS XE 17.6 zur Verfügung. Updates für ältere OS-Versionen sind in Arbeit. Cisco entdeckt zudem eine weitere Zero-Day-Lücke. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cisco schließt…

Excel: Microsoft beseitigt endlich diese nervige Funktion

Automatische Konvertierungen in Excel sollen das Leben erleichtern. In der Realität nervten sie aber viele, ganze Wissenschaften mussten ihre Symbolik verändern. Jetzt stoppt Microsoft diesen Irrsinn. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Krisenfestigkeit: Checkliste für Kritis-Unternehmen

Eine Checkliste zur Bewertung der Krisenfestigkeit hilft Kritis-Unternehmen dabei, ihre Schwachstellen zu erkennen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Krisenfestigkeit: Checkliste für Kritis-Unternehmen

Sachsen-Anhalt und BSI vertiefen Zusammenarbeit

Bei der akuten Bedrohungslage ist Cybersicherheit schon lange kein Thema mehr, mit dem jeder alleine fertig wird. Das ist auch Sachsen-Anhalt bewusst. Das Land hat daher eine Kooperationsvereinbarung mit dem BSI getroffen. Dieser Artikel wurde indexiert von Security-Insider | News…

Proxy: Squid 6.4 schließt teils kritische Sicherheitslücken

Mit Squid 6.4 haben die Entwickler eine um vier Sicherheitslücken bereinigte Version des Proxy-Servers vorgelegt. Es klaffen jedoch weitere Lücken darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Proxy: Squid 6.4 schließt teils kritische Sicherheitslücken

[NEU] [hoch] ZScaler Client Connector: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Die 8 besten Threat Hunting-Tools 2023

Die aktuelle, weltweite Sicherheitslage macht schnell klar, dass es bei kleinen, mittleren und großen Unternehmen nicht darum geht, ob eine Cyberattacke erfolgt, sondern wann das geschieht. Mit den richtigen Tools lassen sich Netzwerke schützen. Wir zeigen in diesem Beitrag 8…

Okta-Einbruch: Verdächtige Aktivitäten bei 1Password

Der Support von Okta wurde kompromittiert. Dabei erlangten die Angreifer Zugänge auch zu 1Passwords Okta-Instanz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: Verdächtige Aktivitäten bei 1Password

[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen

Ransomware bleibt stärkste Cyberbedrohung

Ransomware wird unter den Cyberangriffen am meisten gefürchtet. Zu Recht: Statt eines Rückgangs ist unaufhörlich ein Anstieg zu verzeichnen und deutsche Unternehmen sind beliebte Ziele. Dies zeigen nun auch Trend Micro und Watchguard in ihren Analysen. Dieser Artikel wurde indexiert…

[NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in RabbitMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht…