Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PolicyKit: Schwachstelle ermöglicht Privilegieneskalation
Schlagwort: DE
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Mehrere Schwachstellen ermöglichen…
United Airlines: Lose Schrauben an mehreren Boeing 737 Max 9 entdeckt
United Airlines hat Probleme mit einem Rumpfbauteil bei mehreren Boeing 737 Max 9 festgestellt. Das Bauteil war bei einem Flug von Alaska Airlines herausgebrochen. (Boeing, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: United…
VDS-Brandschutztage erreichten Besucherrekord
Über 4.400 Fachbesucherinnen und Fachbesucher aus 20 Ländern strömten am 06. und 07. Dezember 2023 zu den VDS-Brandschutztagen in die Koelnmesse. Damit wurde ein neuer Besucherrekord erreicht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VDS-Brandschutztage erreichten…
Die Sicurezza 2023 schließt erfolgreich ab
Vergangenen November war die Sicurezza in Milano zum ersten Mal Teil der Miba. Diese brachte vier Messen unter ein Dach und informierte umfassend über die Trends der Branche. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die…
Cybercrime: Nordkorea stahl letztes Jahr 600 Millionen US-Dollar
Cybercrime als Devisenbeschaffer: Staatlich koordinierte Online-Banküberfälle brachten dem Regime in Pjöngjang in den vergangenen Jahren mehrere Milliarden ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybercrime: Nordkorea stahl letztes Jahr 600 Millionen US-Dollar
Microsoft schmeißt diese Standard-App nach fast 3 Jahrzehnten raus
28 Jahre gehörte das Programm zum Standardinventar von Windows. Jetzt macht Microsoft damit Schluss. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Microsoft schmeißt diese Standard-App nach fast 3 Jahrzehnten raus
Was bringen Gesundheits-Apps? Krankenkassen fällen hartes Urteil
Immer mehr Apps versprechen Hilfe bei physischen oder psychischen Problemen. Viele werden von den Krankenkassen bezahlt. Doch laut Kassenverband erfüllen bei Weitem nicht alle Apps ihre Versprechen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Cybergang AlphV bei internationalem Rüstungszulieferer Ultra eingedrungen
Die Cybergang AlphV ist weiter aktiv. Sie hat im Darknet Daten veröffentlicht, die vom Rüstungszulieferer Ultra stammen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybergang AlphV bei internationalem Rüstungszulieferer Ultra eingedrungen
Jetzt patchen! Attacken auf Messaging-Plattform Apache RocketMQ
Angreifer scannen derzeit vermehrt nach verwundbaren RocketMQ-Servern. Sicherheitsupdates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Messaging-Plattform Apache RocketMQ
cURL-Maintainer: KI liefert „Scheiß-Berichte“ als Bug-Reports
Mit sehr deutlichen Worten hat sich cURL-Maintainer Daniel Stenberg zu KI geäußert: Sie werde bei der Bug-Bounty missbraucht und liefere falsche Ergebnisse. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: cURL-Maintainer: KI liefert „Scheiß-Berichte“ als Bug-Reports
Cybersicherheit: Tüv-Verband warnt vor Risiken durch smarte Fitnessgeräte
Smarte Fitness-Gadgets wie Sportuhren und Körperwaagen liegen voll im Trend. Wer nicht aufpasst, riskiert Datendiebstahl und Erpressungen. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: Tüv-Verband warnt vor Risiken durch smarte Fitnessgeräte
[UPDATE] [mittel] Apache Commons und Apache Tomcat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons und Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr
Zscaler ThreatLabz Report: Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr
Cookieklau per Malware und API: Google beruhigt Nutzer und nennt Gegenmaßnahmen
Der Suchmaschinenriese sieht keine Sicherheitslücke in der durch Kriminelle ausgenutzten Schnittstelle, sie funktioniere wie vorgesehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cookieklau per Malware und API: Google beruhigt Nutzer und nennt Gegenmaßnahmen
Cyber Security für das Jahr 2030
Cyber Security ist ein entscheidender Erfolgsfaktor für Unternehmen und muss auch in Zukunft gewährleistet werden. Angesichts der dynamischen Entwicklungen gestaltet es sich jedoch als anspruchsvoll, präzise Prognosen bezüglich der künftigen Rahmenbedingungen zu erstellen, auf die sich Unternehmen einstellen müssen. Vier…
[UPDATE] [hoch] IBM Operational Decision Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Microsoft Edge: Übertragung von Telemetriedaten bei der Suche deaktivieren
Neuere Edge-Versionen senden standardmäßig Daten, die bei Suchanfragen anfallen, an Microsoft. Das lässt sich unterbinden, aber nicht an erwarteter Stelle. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Edge:…
Was ist CVSS?
Das Common Vulnerability Scoring System (CVSS) ist ein Standard, mit dem sich die Verwundbarkeit von Computersystemen und die Schwere von Sicherheitsschwachstellen über ein Punktesystem von 0 bis 10 einheitlich bewerten lässt. Das CVSS kennt folgende Einstufungen der Verwundbarkeit: „keine“, „niedrig“,…
(g+) Schattenprofile: Hintenrum ausgespäht
Soziale Netzwerke ziehen auch Daten von Nutzern, die gar nicht bei ihnen registriert sind. Dieses Ausspähen ist bislang nicht einmal illegal. (Datenschutz, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Schattenprofile: Hintenrum…
IBM warnt vor Sicherheitslücke in Db2
IBM warnt vor einer Sicherheitslücke in Db2. Angreifer können dadurch ihre Rechte in Windows-Systemen ausweiten. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM warnt vor Sicherheitslücke in Db2
Produktionssysteme besser schützen
Der Schutz kritischer Infrastruktur (KRITIS) wird immer wichtiger. Insbesondere industrielle Produktionsstätten als Teil der KRITIS benötigen besonderen Schutz. Dies liegt vor allem daran, dass sie in der Vergangenheit immer häufiger Opfer von immer ausgeklügelteren Hackerangriffen wurden. Dieser Artikel wurde indexiert…
GenAI: Klare Richtlinien fehlen
Künstliche Intelligenz und vor allem die generative Künstliche Intelligenz haben in den vergangenen zwölf Monaten einen riesigen Schub erlebt. So ergibt es sich fast zwangsläufig, dass sie auch am Arbeitsplatz eingesetzt werden. Doch der Einsatz ist umstritten. Dieser Artikel wurde…
Post-Quanten-Kryptografie: Verschlüsselungsverfahren Kyber birgt Schwachstellen
Durch die Messung der für bestimmte Divisionsoperationen benötigten Rechenzeit lassen sich wohl geheime Kyber-Schlüssel rekonstruieren. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Post-Quanten-Kryptografie: Verschlüsselungsverfahren Kyber birgt Schwachstellen
Unsichere Schlüssel im KIM-System gefunden
Der Datenaustausch über KIM sollte eigentlich sicher sein – war es jedoch nicht. Forscher des Fraunhofer SIT und der FH Münster haben Fehler bei der Schlüsselvergabe entdeckt und der Gematik gemeldet. Dieser Artikel wurde indexiert von Security-Insider | News |…
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in der QNAP NAS Software und verschiedenen Add-ons. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Dateien zu manipulieren oder bösartigen Code auszuführen. Einige der Schwachstellen erfordern…
Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch
Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch
Sicherheitsupdates: Schadcode- und DoS-Attacken auf Qnap NAS möglich
Angreifer können Netzwerkspeicher von Qnap ins Visier nehmen. Sicherheitspatches schaffen Abhilfe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode- und DoS-Attacken auf Qnap NAS möglich
Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder
Die Verbraucherzentralen warnen vor einer Phishing-Masche mit Mails, die die Auszahlung eines Steuerrestbetrags über ELSTER versprechen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder
[UPDATE] [mittel] KeePass: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in KeePass ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KeePass: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann mehrere Schwachstellen in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen…
Sicherheitsunternehmen warnt: Über 1,8 Millionen PCs in Deutschland sind unsicher
Wer seinen PC nicht aktuell hält, riskiert Sicherheitsprobleme. Genau davon sind 1,8 Millionen PCs in Deutschland betroffen. Sie setzen zum Teil noch auf sehr alte Windows-Versionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Fallzahlen bezüglich Kinderpornografie im Netz unverändert hoch
Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Fallzahlen bezüglich Kinderpornografie im Netz unverändert hoch
Von Malware missbraucht: Google stuft Multilogin-Endpunkt wohl als sicher ein
Infostealer missbrauchen diesen Endpunkt, um abgelaufene Sitzungscookies zu reaktivieren – für dauerhaften Zugriff auf fremde Google-Konten. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Von Malware missbraucht: Google stuft Multilogin-Endpunkt wohl als sicher…
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics &…
Spielberg-Blockbuster Ready Player One wird zu Metaverse-Erlebnis
Der Autor des Romans zu „Ready Player One“ hat sich mit weiteren Akteuren zusammengetan, um seine Geschichte in das Metaverse zu überführen. Beteiligt ist auch Filmrechteinhaber Warner Bros. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich…
Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland mit unsicherem Windows
Selbst in Unternehmen werden Computer mit veralteten Windows-Versionen verwendet. Das kann im Schadenfall teuer werden. (Eset, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland…
Webdesign: Diese Trends für 2024 musst du kennen
Obwohl Webdesign-Trends langlebig sind, lassen sich ein paar Prognosen für das kommende Jahr treffen. Wir haben uns angeschaut, was 2024 für euch wichtig wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Webdesign:…
Windows 11: Deshalb ärgert sich sogar der Windows-Chef über das Startmenü
Man startet den Rechner und hat direkt keine Lust mehr, daran weiterzuarbeiten. Der Grund: Das neue Windows-Startmenü bietet nicht mehr die Möglichkeit, sich durch Programme und Apps zu klicken. Das nervt selbst den Windows-Chef, der eine baldige Überarbeitung ankündigt. Dieser…
heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Noch wenige Plätze frei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren
Holpriger Start fürs E‑Rezept: Technische Probleme und Erklärungsbedarf in Praxen
Der Start des E‑Rezeptes ist in deutschen Praxen holprig verlaufen, wie aus einer Umfrage hervorgeht. Auch die zentrale Plattform für digitale Anwendungen im deutschen Gesundheitswesen war betroffen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Der „König des Rock ’n‘ Roll“ ist zurück: KI bringt Elvis als Hologramm auf die Bühne
In den „Elvis Evolution“-Shows soll der Kultsänger wieder zum Leben erweckt werden. Es ist nicht das erste Mal, dass Elvis Presley posthum als Hologramm auf der Bühne steht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google schreibt Roboter-Verfassung, damit KI-Helfer keine Menschen verletzen
Googles Deepmind-Team arbeitet derzeit an autonomen Robotern. Um sicherzustellen, dass diese arbeiten können, ohne dabei Menschen zu gefährden, hat das Unternehmen für sie eine Roboter-Verfassung geschrieben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Google Maps bekommt offenbar eine neue Ansicht für Autofahrer
Das letzte Update für Google Maps kam bei Nutzern gar nicht gut an. Nun könnte der Kartendienst bald mit einer 3D-Ansicht zumindest bei Autofahrern punkten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Cybertrading: Erneuter Schlag gegen Organisierte Kriminalität
In einer international koordinierten Aktion gingen Göttinger Strafverfolger gegen Betreiber und Mittäter von betrügerischen Cybertrading-Plattformen vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybertrading: Erneuter Schlag gegen Organisierte Kriminalität
TÜV warnt: Smarte Fitnessgeräte können Einfallstor für Cyberkriminelle werden
Der TÜV-Verband warnt vor smarten Fitnessgeräten. Sie können zum Einfallstor für Cyberkriminelle werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TÜV warnt: Smarte Fitnessgeräte können Einfallstor für Cyberkriminelle werden
Ukraine-Krieg: Russische Einbrecher seit Mitte 2023 im Kyivstar-Netzwerk
Bereits im Mai vergangenen Jahres drangen Angreifer in die Systeme der Telefongesellschaft ein und hatten vollen Zugriff. Auch Kundendaten sind betroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ukraine-Krieg: Russische Einbrecher seit Mitte 2023 im…
Ransomware: Nach der Erpressung folgt umgehend die nächste Erpressung
Online-Kriminelle werden immer dreister und schlachten Opfer von Erpressungstrojanern gleich mehrfach aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Nach der Erpressung folgt umgehend die nächste Erpressung
TÜV-Verband warnt vor unsicheren smarten Fitnessgeräten
Der TÜV-Verband warnt vor smarten Fitnessgeräten. Sie können zum Einfallstor für Cyberkriminelle werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: TÜV-Verband warnt vor unsicheren smarten Fitnessgeräten
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen…
Nach russischem Luftangriff: Ukraine nimmt gehackte Kameras vom Netz
Russland hat die in Kiew stationierten Überwachungskameras wohl für die Vorbereitung von Angriffen missbraucht. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach russischem Luftangriff: Ukraine nimmt gehackte Kameras vom Netz
Den Angreifern auf den Fersen
Im Jahresrückblick bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Security-Themen der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor.…
(g+) Git: Gitlab-Instanzen richtig absichern
Gitlab-Instanzen sind in vielen Unternehmen ein zentraler Dienst und somit auch für Angreifer interessant. Daher sollte man sie so abhärten, dass sich Ganoven daran die Zähne ausbeißen. (Gitlab, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Ripe-Konto geknackt: Internetstörungen nach Angriff auf Orange in Spanien
Der Angriff ist durch unsichere Ripe-Zugangsdaten gelungen, die wohl schon vor Monaten abgegriffen wurden. Weitere europäische Anbieter seien gefährdet. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ripe-Konto geknackt: Internetstörungen nach Angriff auf…
Google Chrome: Alle Einstellungen zurücksetzen
Hartnäckige Probleme in Chrome werden oft durch geänderte Einstellungen verursacht. In diesem Fall kann es helfen, die Standardwerte wiederherzustellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome: Alle…
37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit
Auf dem Chaos Communication Congress sind viele wichtige IT-Themen diskutiert worden. Warum wurde darüber kaum berichtet? (37C3, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 37C3: Der Hackerkongress fast unter Ausschluss der Öffentlichkeit
Kritische Schadcode-Lücke gefährdet Ivanti Endpoint Manager
Unter bestimmten Voraussetzungen können Angreifer Schadcode auf Ivanti-EPM-Servern ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Schadcode-Lücke gefährdet Ivanti Endpoint Manager
Wegen russischer Spionage: Ukraine blockiert Zugriffe auf Webcams
Russische Geheimdienste haben sich in Webcams eingeklinkt und damit die ukrainische Verteidigung ausspioniert. Der Zugriff wurde blockiert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Wegen russischer Spionage: Ukraine blockiert Zugriffe auf Webcams
Hälfte aller Cyberangriffe kommen aus der Cloud
…und kosten Unternehmen im Schnitt 4,1 Millionen US-Dollar. Zero-Trust-Segmentierung ist daher für die Security unverzichtbar. Für die Studie wurden 1.600 IT- und Sicherheitsentscheider in neun Ländern befragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
[NEU] [hoch] NCP Secure Enterprise Client: Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NCP Secure Enterprise Client ausnutzen, um seine Privilegien zu erhöhen und zur Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt das Öffnen einer bösartig gestalteten Webseite. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
E-Mail-Management im Sinne der Compliance
Als eines der beständigsten Kommunikationsmittel in deutschen Unternehmen dient die E-Mail als wichtige Ressource geschäftlicher Informationen und Dokumente. Ein mangelhaftes Management dieser Daten kann dabei durchaus zum Sicherheits- und Compliance-Risiko werden. Dieser Artikel wurde indexiert von Security-Insider | News |…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Digitales Verwaltungschaos: Ist eine Bürger-Cloud die Lösung?
Finanzamt, Passamt, Familienkasse, Sperrmüllabholung: Stets verlangen Verwaltungsvorgänge, dass man seine Daten angibt, ob online oder offline. Ein Experte für Digitalisierungsfragen macht nun einen Vorschlag, wie es anders ginge. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Ukraine: Russische Hacker verbrachten wohl Monate im Kyivstar-Netz
Millionen von Ukrainern waren im Dezember 2023 tagelang vom Internet getrennt. Das Kernnetz von Kyivstar wurde angeblich „vollständig zerstört“. (Cyberwar, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ukraine: Russische Hacker verbrachten wohl Monate…
X-Konto von Mandiant geknackt
Das X-Konto von Googles IT-Security-Tochterunternehmen Mandiant wurde von Angreifern übernommen. Die bewarben damit Krypo-Betrugsseiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: X-Konto von Mandiant geknackt
Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar
Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar
Lastpass: Längere Masterpasswörter, Dark-Web-Überprüfung und MFA-Neustart
Um die Kennworttresor-Sicherheit zu erhöhen und letzte Gefahren eines schweren Sicherheitsvorfalls bei LastPass auszuräumen, müssen Nutzer nun aktiv werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lastpass: Längere Masterpasswörter, Dark-Web-Überprüfung und MFA-Neustart
Australien: Cyberangriff auf Audio-Video-System der Justiz
Australische Justizsysteme, die Aufzeichnungen von Gerichtsverhandlungen speichern, wurden Ziel von Angreifern. Es geht vermutlich um Ransomware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Australien: Cyberangriff auf Audio-Video-System der Justiz
BSI: Windows-Treibermanagement ist „herausfordernd“, Härtung empfehlenswert
Über den Device Setup Manager in Windows 10 können bösartige Treiber installiert werden, warnt das BSI in der Studie Sisyphus. Ein Nachverfolgen sei schwierig. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Windows-Treibermanagement ist „herausfordernd“,…
Ungenutzte Zwei-Faktor-Authentifizierung: Routen von Anbieter Orange umgeleitet
Im spanischen Internet kam es zu Störungen. Das Konto des Anbieters Orange bei RIPE wurde geknackt, die Angreifer haben Routen umgelenkt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ungenutzte Zwei-Faktor-Authentifizierung: Routen von Anbieter Orange umgeleitet
IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Netzwerkanalysetool Wireshark gegen mögliche Attacken abgesichert
Die Wireshark-Entwickler haben in aktuellen Versionen mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Netzwerkanalysetool Wireshark gegen mögliche Attacken abgesichert
Warum Sicherheit Chefsache sein muss
Gemäß einer aktuellen Studie von Accenture erkennen CEOs zwar die Bedeutung der Cybersicherheit für den Erfolg ihrer Unternehmen, jedoch übernimmt nur eine kleine Gruppe von ihnen die Verantwortung in Bezug auf Cyber-Resilienz. Die Unternehmen dieser „cyber-resilienten CEOs“ bewältigen Cyber-Bedrohungen effektiver…
Mindestens 12 Zeichen: Lastpass erzwingt längere Master-Passwörter
Empfohlen ist die Mindestlänge von 12 Zeichen schon seit Jahren. Nun soll diese Grenze zur Sicherheit für alle Lastpass-Nutzer zur Pflicht werden. (Passwortmanager, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 12 Zeichen:…
Windows 11: Nach einem Update so schnell wie möglich wieder starten
Nach der Installation von Updates führt Windows außerhalb der Nutzungszeit einen Neustart durch oder Sie erledigen das manuell. Es gibt eine weitere Option. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Fünf Herausforderungen und Chancen für digitale Dienste 2024
Nach einem turbulenten Jahr 2023 kann die Zeit um den Jahreswechsel genutzt werden, um sich von den zahlreichen Aufs und Abs zu erholen – oder, um eine Strategie für 2024 zu erstellen. Der Softwareentwickler IDNow prognostiziert auch für das kommende…
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der…
Patchday Android: Angreifer können sich höhere Rechte erschleichen
Android-Geräte sind für Attacken anfällig. Google, Samsung & Co. stellen Sicherheitsupdates bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Android: Angreifer können sich höhere Rechte erschleichen
Cloud ja, aber sicher!
Die Cloud bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, was zu einer gesteigerten Effizienz und Wettbewerbsfähigkeit führt. Bei aller Euphorie für die Cloud sollten Unternehmen aber nicht die Sicherheitsrisiken ausblenden, die die Cloud-Nutzung ebenfalls mit sich bringt. Unternehmen müssen daher auch für…
Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff
Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 3: Millionen…
[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSH: Schwachstelle ermöglicht Privilegieneskalation
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung Android: Mehrere Schwachstellen
Google Android und Pixel Patchday Januar 2024
Google hat mehrere Schwachstellen in Android und seinen Pixel Geräten behoben. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Zur Ausnutzung genügt beispielsweise die Nutzung bösartig gestalteter Apps. Dieser Artikel…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um beliebigen Programmcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Wie gut sind Wetterberichte von der KI?
Private Angebote wie Graphcast von Google wollen Behörden wie dem Deutschen Wetterdienst Konkurrenz machen. Angesichts der riesigen Datenmengen erscheint es logisch, dass KI Vorteile hat. Doch Meteorologen bleiben gelassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Update für Google Chrome schließt sechs Sicherheitslücken
Google hat aktualisierte Chrome-Versionen herausgegeben. Sie schließen sechs Sicherheitslücken, davon mehrere mit hohem Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Update für Google Chrome schließt sechs Sicherheitslücken
Arbeitsrecht: Das kann doch die KI erledigen – oder?
Viele Devs nutzen KI als Hilfsmittel. Doch arbeitsrechtlich muss diese Hilfe Grenzen haben. Man lässt ja auch nicht seinen Bruder den eigenen Job machen. (Softwareentwicklung, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Arbeitsrecht:…
Bedrohungsmanagement bewahrt vor Eskalation
Mit einem Bedrohungsmanagement lassen sich potenziell gefährliche Situationen rechtzeitig aufdecken, bevor es zu einer physischen Eskalation kommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bedrohungsmanagement bewahrt vor Eskalation
Hyperverse: Krypto-Firma soll sich ihren CEO nur ausgedacht haben
Hyperverse wurde von Chuck Norris und Steve Wozniak beworben. Aber vom angeblichen CEO fehlt nach einem Milliardenverlust bei Anlegern jede Spur. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hyperverse: Krypto-Firma soll sich…
Mandiant: X-Konto von Googles Security-Tochter gehackt
Der Angreifer bewarb über das X-Konto von Mandiant eine betrügerische Webseite. Er wollte die Kryptowallets der Besucher leerräumen. (Cybercrime, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mandiant: X-Konto von Googles Security-Tochter gehackt