Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Schlagwort: DE
[NEU] [hoch] Xen: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] http/2…
Kritis-Dachgesetz: Wie können sich Unternehmen darauf vorbereiten?
Zwei Gesetze, zwei Behörden, die den Schutz Kritischer Infrastrukturen (Kritis) regeln sollen – eine Herausforderung für die betroffenen Kritis-Unternehmen. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: Kritis-Dachgesetz: Wie können sich Unternehmen darauf vorbereiten?
Edler Look: Mechanische Zylinder in Mattschwarz
Winkhaus ergänzt sein vielfältiges Produktportfolio um neue mattschwarze Zylinder in den Baureihen Keytec N-tra, N-tra+, RAP, RAP+ und VSX. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: Edler Look: Mechanische Zylinder in Mattschwarz
Patchday Adobe: Schadcode-Attacken auf Magento-Shops und Photoshop möglich
Die Entwickler von Adobe haben in Bridge, Commerce, Magento Open Source und Photoshop mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Attacken auf Magento-Shops und Photoshop möglich
Citrix dichtet kritisches Leck in Netscaler ab
In Netscaler ADC und Gateway klaffen Sicherheitslücken, ebenso im Hypervisor von Citrix. Aktualisierte Software-Pakete schließen sie. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Citrix dichtet kritisches Leck in Netscaler ab
Ubuntu Linux: Vergessenes Passwort zurücksetzen
Sie können sich nicht mehr an Ihr Login-Passwort erinnern und haben sich dadurch ausgesperrt? Dann gibt es eine Möglichkeit, ein neues Kennwort zu vergeben. Dieser Artikel wurde indexiert von www.tecchannel.de Lesen Sie den originalen Artikel: Ubuntu Linux: Vergessenes Passwort zurücksetzen
So klappt sicherer Datenaustausch über alle Grenzen
In der globalisierten Welt ist es längst zur Selbstverständlichkeit geworden, dass Informationen grenzübergreifend fließen. Gleichzeitig setzt der Schutz und die Verwaltung der transferierten Daten Unternehmen und ihre Sicherheitsverantwortlichen unter Dauerdruck. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Partnerangebot: Veranstaltung – Semperis, Inc. – Webinar „Grundlagen der Active Directory-Sicherheit in einer hybriden Umgebung“
Active Directory (AD) ist und bleibt eine Kernanwendung, egal ob on-premise oder als Azure AD in der Cloud. Im Partnerbeitrag der Semperis, Inc. beleuchtet AD-Experte Guido Grillenmeier am 10.11.2023 Risiken sowie Möglichkeiten, das AD zu schützen. Dieser Artikel wurde indexiert…
Webbrowser: Google-Chrome-Update schließt kritische Sicherheitslücke
Google hat das wöchentliche Chrome-Update herausgegeben. Es schließt 20 Sicherheitslücken, von denen mindestens eine als kritisch gilt. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Webbrowser: Google-Chrome-Update schließt kritische Sicherheitslücke
Patchday Microsoft: Attacken auf Skype for Business und WordPad
Microsoft hat wichtige Sicherheitsupdates für etwa Azure, Office und Windows veröffentlicht. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Patchday Microsoft: Attacken auf Skype for Business und WordPad
Bei Cyberangriff auf spanische Air Europa wurden Kreditkartendaten offengelegt
Hacker erlangten Zugriff auf sensible Kundendaten. Die spanische Airline empfiehlt Betroffenen, die Kreditkarten auszutauschen, um Missbrauch zu verhindern. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Bei Cyberangriff auf spanische Air Europa wurden Kreditkartendaten offengelegt
Google macht Passkeys zur Standard-Anmeldung für alle
Wer ein Passkey erstellt, kann sich damit ganz einfach ohne Passwort in sein Google-Konto einloggen. Nun will Google Passkeys zum Standard für alle Nutzer:innen machen. Dieser Artikel wurde indexiert von t3n.de Lesen Sie den originalen Artikel: Google macht Passkeys zur…
Von Microsoft 365 bis Photoshop: Software-Schnäppchen am Prime Day
Nach Hardware-Angeboten muss man beim Prime Day 2023 nicht lange suchen. Aber wie sieht es in Sachen Software aus? Wir haben uns bei Amazon ausführlich umgesehen und zeigen euch die wichtigsten Deals. Dieser Artikel wurde indexiert von t3n.de Lesen Sie…
Windows 11 bleibt weiter unbeliebt – und das hat Gründe
Auch zwei Jahre nach dem Start kann Windows 11 seinem Vorgänger Windows 10 noch lange nicht das Wasser reichen. Nicht einmal ein Viertel der Windows-Nutzer:innen verwendet das aktuelle Microsoft-OS. Dafür gibt es mindestens zwei Gründe. Dieser Artikel wurde indexiert von…
Sicherheitsexperten schlagen Alarm: zu viele Unternehmen in Deutschland vernachlässigen die Incident Response
Eine Umfrage des Markt- und Meinungsforschungsunternehmens Arlington Research unter IT-Entscheidungsträgern hat erschreckende Ergebnisse zu Tage gefördert, die auf eine hohes Maß an Unwissenheit und Naivität an entscheidenden Stellen in den Unternehmen schließen lassen. Dieser Artikel wurde indexiert von www.trojaner-info.de Lesen…
BSI will die „Cybernation Deutschland“ bauen
„Lassen Sie uns gemeinsam die Cybernation Deutschland bauen.“ Das sagte Claudia Plattner, seit 100 Tagen Präsidentin des BSI, bei der Eröffnung der diesjährigen it-sa Expo&Congress in Nürnberg, einer der größten Austauschplattformen für IT-Sicherheit. Dieser Artikel wurde indexiert von www.bsi.bund.de Lesen…
libcue-Lücke reißt Sicherheitsleck in Gnome
Eine Schwachstelle in einer unscheinbaren Bibliothek führt zu einer veritablen Sicherheitslücke in Gnome. Updates stehen bereit. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: libcue-Lücke reißt Sicherheitsleck in Gnome
Ein Klick reicht: Schwachstelle gefährdet Linux-Systeme mit Gnome-Desktop
Eine Schwachstelle in der Libcue-Bibliothek ermöglicht Angreifern die Ausführung von Schadcode auf Systemen mit der Gnome-Desktopumgebung. (Sicherheitslücke, Ubuntu) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Ein Klick reicht: Schwachstelle gefährdet Linux-Systeme mit Gnome-Desktop
Fünfstellige Belohnung für Knacken der Elliptic-Curve-Seeds ausgelobt
Sicherheitsforscher setzen eine hohe Belohnung für die Entschlüsselung der Seeds für elliptische Kurven aus – auch, um Verschwörungstheorien zu entlarven. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Fünfstellige Belohnung für Knacken der Elliptic-Curve-Seeds ausgelobt
[NEU] [hoch] F5 BIG-IP: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel:…
Nahostkonflikt: Cyberangriffe folgen auf jüngste Eskalation
Die jüngste Eskalation im Nahostkonflikt bekommt mit Cyberattacken auf israelische Ziele eine weitere Dimension. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Nahostkonflikt: Cyberangriffe folgen auf jüngste Eskalation
WhatsApp: Status ändern
Viele nutzen den WhatsApp-Status als Möglichkeit, ihr Profil aufzupeppen, etwa mit einem lockeren Spruch oder Emojis. Doch wie lässt sich diese Info ändern? Dieser Artikel wurde indexiert von www.tecchannel.de Lesen Sie den originalen Artikel: WhatsApp: Status ändern
FRITZ!Box-Lücke ermöglicht Übernahme von Router und Repeatern
Mit den Versionen FRITZ!OS 7.57 und 7.31 schließt AVM gravierende Sicherheitslücken in nahezu allen FritzBoxen. Die Installation sollte dringend vorgenommen werden, weil Angreifer ansonsten in das Netzwerk eindringen können. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…
Per SSID: Schwachstelle in D-Link-Repeater erlaubt Codeausführung
Beim Netzwerk-Scan des D-Link DAP-X1860 kann es zu einer unerwünschten Codeausführung kommen. Über spezielle SSIDs sind Angriffe möglich. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Per SSID: Schwachstelle in D-Link-Repeater erlaubt Codeausführung
SAP: Patchday im Oktober geht ruhiger zu
Der Patchday von SAP im Oktober bringt lediglich sieben Benachrichtigungen zu Schwachstellen. Der Hersteller stuft deren Risiko als mittel ein. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: SAP: Patchday im Oktober geht ruhiger zu
Backup: Acronis schließt Sicherheitslücken im Agent für Linux, Mac und Windows
Acronis hat eine Aktualisierung des Agent für Linux, Mac und Windows veröffentlicht. Sie dichtet unter anderem ein Leck mit hohem Risiko ab. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Backup: Acronis schließt Sicherheitslücken im Agent für…
Sicherheitsupdates: Schadcode- und Root-Lücken bedrohen IBM-Software
IBM hat unter anderem im Datenbankmanagementsystem Db2 schwerwiegende Schwachstellen geschlossen. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode- und Root-Lücken bedrohen IBM-Software
Inzwischen vorhanden: Details zu gefixten Lücken in iOS 17 und Co.
Als iOS 17, iPadOS 17, watchOS 10 und tvOS 17 erschienen, machte Apple keine Angaben zu enthaltenen Sicherheitspatches. Mittlerweile lassen sie sich einsehen. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Inzwischen vorhanden: Details zu gefixten Lücken…
Sophos führt Incident Response Retainer ein
Ein neuer Pauschalvertrag soll den bürokratischen Aufwand reduzieren und durch ein Incident-Response-Team (IR) aktive Angriffe schneller untersuchen. Sophos bietet über das weltweite Partnernetzwerk den neuen Dienst „Sophos IR-Retainer“ an. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…
Was ist ein NIDS?
Ein NIDS (Network Intrusion Detection System) ist eine Sicherheitstechnologie und eine Sicherheitslösung, die bösartige Aktivitäten und sicherheitsrelevante Anomalien im Netzwerk erkennt und Administratoren alarmiert. Der Datenverkehr wird in Echtzeit analysiert und nach verdächtigen Mustern untersucht. Je nach Implementierung bestehen die…
Wie sich Attacken auf Identitäten erkennen und abwehren lassen
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von…
[NEU] [hoch] SAP Patchday Oktober 2023
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] GNOME: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [hoch] GNOME: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] MediaWiki: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Schwachstelle ermöglicht Offenlegung von Informationen
Handbuch Sicherheitswirtschaft und Öffentlich-Private Sicherheitskooperation
Das Handbuch Sicherheitswirtschaft und Öffentlich-Private Sicherheitskooperation mit 31 Beiträgen von Sicherheitsexperten ist jetzt erschienen. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: Handbuch Sicherheitswirtschaft und Öffentlich-Private Sicherheitskooperation
4K-Video-Decoder für das gesamte Produktsortiment
Axis Communications hat mit dem D1110 seinen ersten 4K-Video-Decoder veröffentlicht, der alle bestehenden Axis-Decoder im Produktsortiment ablösen soll. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: 4K-Video-Decoder für das gesamte Produktsortiment
VdS: Rauchwarnmelder-Prüfungen jetzt auch in China
Schnellere Prüfergebnisse für Rauchwarnmelder-Hersteller aus und in Asien: Mit dem Partner SGS SA bietet VdS künftig Laborleistungen direkt in China an. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: VdS: Rauchwarnmelder-Prüfungen jetzt auch in China
SAP: Oktober-Patchday fällt ruhiger aus
Der Patchday von SAP im Oktober bringt lediglich sieben Benachrichtigungen zu Schwachstellen. Der Hersteller stuft deren Risiko als mittel ein. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: SAP: Oktober-Patchday fällt ruhiger aus
SASE und Zero Trust – ein starkes Team
Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen…
Bodycams und mehr: Aktionen der Polizei lassen sich wohl per Bluetooth tracken
Polizeibehörden setzen zunehmend auf Bluetooth-fähige Werkzeuge. Offenbar lässt sich häufig tracken, ob und wann diese zum Einsatz kommen. (Bluetooth, Mac) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Bodycams und mehr: Aktionen der Polizei lassen sich wohl…
[UPDATE] [mittel] less: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in less ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] less: Schwachstelle ermöglicht Denial of Service
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen…
[UPDATE] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Insyde UEFI Firmware: Mehrere…
[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder offenzulegen, Sicherheitsvorkehrungen zu umgehen, oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Mehrere Schwachstellen
John Riccitiello: Umtrittener Unity-Chef tritt mit sofortiger Wirkung zurück
Riccitiello stand zuletzt erneut in der Kritik, nachdem Unity eine Änderung seines Lizenzmodells angekündigt hatte. Die Nachfolge ist offen. (John Riccitiello, Jim Whitehurst) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: John Riccitiello: Umtrittener Unity-Chef tritt mit…
Epik-App: KI-Bildgenerator tauscht Geld und Daten gegen Fotos im Stil der 90er
Ein kurioser Bildgenerator sorgt gerade im Netz und in den sozialen Medien für Furore. Mit der Epik-App lassen sich Bilder im Stil der Neunzigerjahre-Jahrbücher erstellen. Die Ergebnisse sind (teilweise) erschreckend gut. Dieser Artikel wurde indexiert von t3n.de Lesen Sie den…
Denis Lehmkemper: Datenschutzbeauftragter fordert Regeln für KI-Einsatz
Der neue niedersächsische Datenschutzbeauftragte Denis Lehmkemper warnt davor, Angst vor künstlicher Intelligenz (KI) zu haben. (KI, Datenschutz) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Denis Lehmkemper: Datenschutzbeauftragter fordert Regeln für KI-Einsatz
Systemadmin will Skript ändern und macht einen groben Fehler
Eigentlich wollte ein Supportmitarbeiter seine Arbeit mit ein paar Änderungen am Skript erleichtern. Ein Doppelklick wurde ihm jedoch zum Verhängnis. Dieser Artikel wurde indexiert von t3n.de Lesen Sie den originalen Artikel: Systemadmin will Skript ändern und macht einen groben Fehler
Whatsapp: Auf diesen Android-Smartphones geht bald nichts mehr
Besitzer:innen von älteren Smartphones, die Whatsapp nutzen, sollten bald reagieren. Ab Ende Oktober werden Geräte mit einem älteren Android-Betriebssystem als 5.0 nicht mehr unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…
Nuklearer Bitcoin: Standard Power nutzt kleine Atomreaktoren für Datencenter
Standard Power plant den Bau von zwei nuklearbetriebenen Rechenzentren in Ohio und Pennsylvania, um die wachsende Nachfrage nach nachhaltiger Energie für Blockchain-Mining und KI-Computing zu bedienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenAI will eigene Chips herstellen – und ChatGPT schneller machen
OpenAI könnte ChatGPT bald mit eigenen Chips betreiben – und den KI-Chatbot damit schneller machen. Zuletzt hatten sich Nutzer:innen über die holprige ChatGPT-Nutzung beschwert. Sam Altman hatte dafür den GPU-Mangel verantwortlich gemacht. Dieser Artikel wurde indexiert von t3n.de – Software &…
User-Daten von 23andme gestohlen, allerdings ohne Angriff auf das System
23andme bestätigte einen Datendiebstahl, bei dem Nutzerdaten auf einem Hackerforum auftauchten, ohne dass das System angegriffen wurde. Die Echtheit der Daten, einschließlich Profilen von Tech-Größen wie Elon Musk, wird noch überprüft. Dieser Artikel wurde indexiert von t3n.de – Software &…
Virenalarm bei günstigen Android-Geräten und wie ein frustrierter Nutzer zum Internetanbieter wird
Hallo und willkommen zum t3n Daily vom 9. Oktober. Heute geht es um Android-Geräte, die bereits vor dem Verkauf mit Malware infiziert wurden. Außerdem: Ein frustrierter Homeoffice-Arbeiter wird kurzerhand selbst zum Internetanbieter und Apple bei der nächsten Generation der Vision…
Angriffsversuch durch Hacker: Uniklinikum Frankfurt offline
Das Netzwerk des Uniklinikums Frankfurt ist offenbar aufgrund eines Angriffsversuchs derzeit vom Internet getrennt. Die Ermittlungen laufen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffsversuch durch Hacker: Uniklinikum Frankfurt offline
Mit /e/OS: Google-freies Smartphone Murena 2 ist finanziert
Das Murena 2 läuft auf /e/OS und hat einen Schalter, um die Kameras und Mikrofone physisch auszuschalten. (Smartphone, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit /e/OS: Google-freies Smartphone Murena 2 ist finanziert
Chrome-Update: Die Geheimnisse hinter den neuen Tab-Kreisen
In letzter Zeit ist vielen Nutzern von Google Chrome eine Veränderung an ihren Registerkarten aufgefallen – Kreise um das Tab-Symbol und eine leicht verblasste Darstellung. Doch was steckt dahinter, und wie wirkt sich das auf die Nutzung des Browsers aus?…
Viele günstige Android-Geräte werden schon vor dem Verkauf mit Malware infiziert
Viele Verbraucher:innen haben Angst, dass sich ihre Geräte mit schädlicher Software infizieren. Doof nur, wenn das bereits passiert ist, bevor die Neuware überhaupt beim Endverbraucher eingetroffen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
heise-Angebot: IT-Sicherheitstag 2023: So wappnen sich Unternehmen gegen aktuelle Bedrohungen
Der IT-Sicherheitstag 2023 zeigt, welche neuen Sicherheitspflichten auf Unternehmen zukommen und den Umgang mit modernen Bedrohungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag 2023: So wappnen sich Unternehmen gegen aktuelle Bedrohungen
[NEU] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Power Hardware Management Console: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Power Hardware Management Console ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Power…
[NEU] [hoch] MediaWiki: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten…
Unrühmliche Hitparade: NSA und CISA teilen Top-Sicherheits-Fehlkonfigurationen
Die US-Behörden NSA und CISA berichten von ihren Erfahrungen mit häufigen Fehlkonfigurationen. Hersteller und Admins sollen handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Unrühmliche Hitparade: NSA und CISA teilen Top-Sicherheits-Fehlkonfigurationen
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstelle in QNAP NAS Geräten. Diese Fehler betreffen mehrere QNAP-Betriebssystemversionen. Ein authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Microsoft: Windows-Sicherung speichert Backups in die Cloud
Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung speichert Backups in die Cloud
Word: Zeichen und Wörter zählen
Sie wollen wissen, wie viele Wörter und Zeichen ein Text in Word enthält? Kein Problem, denn diese Aufgabe kann die Textverarbeitung selbst übernehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Neue Möglichkeiten bei physischen Sicherheitssystemen
Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [mittel] NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of…
[NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen
[NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen
Microsoft: Windows-Sicherung – Backup zu OneDrive
Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung – Backup zu OneDrive
So schützen Sie die Privatsphäre Ihres Kindes bei der Nutzung von Lehrmitteln
Kinder in der Schule: So sichern Sie Privatsphäre und Sicherheit in Lehrmitteln und Apps für Videokonferenzen, die von einer Schule angeboten werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie die…
Top-Apps für verschlüsselte, private Videoanrufe
So hosten Sie Gruppenanrufe und Videokonferenzen mit maximaler Sicherheit und Ende-zu-Ende-Verschlüsselung Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Top-Apps für verschlüsselte, private Videoanrufe
Wo Sie Linux bei Ihnen zu Hause finden und wie Sie Linux-Geräte vor Hacker-Angriffen schützen
Fast in jedem Haushalt gibt es mehrere Geräte, die unter Linux als Betriebssystem laufen. Sie sind oft das Ziel von Angreifern. Welche Sicherheitsmaßnahmen können Sie ergreifen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Was Phishing as a Service so gefährlich macht
Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die…
Bei der IT-Sicherheit trügt die Selbsteinschätzung
Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit…
Landtagswahl in Hessen: Faeser will trotz Wahlschlappe Innenministerin bleiben
Bei der Landtagswahl in Hessen hat Bundesinnenministerin Nancy Faeser ein historisch schlechtes Ergebnis eingefahren. Die SPD hält an ihr fest. (Nancy Faeser, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Landtagswahl in Hessen: Faeser…
Ersteller verstorben: Preisgeld für das Knacken von Nist-Hashes ausgeschrieben
Anhand der Hashes wurden elliptische Kurven erzeugt, die heute „einen Großteil des Internets sichern“. Ihr Ersteller verstarb Anfang 2023. (Elliptische Kurven, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ersteller verstorben: Preisgeld für das…
Digitalisierung im Brandschutz
Zum Brandschutztag am 9. Oktober beleuchten Experten die Gefahren und zukunftsweisende Techniken im Brandschutz – und wie es um die Digitalisierung steht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung im Brandschutz
Smartphones und mehr: Viele billige Android-Geräte ab Werk mit Malware infiziert
Betroffene Android-Geräte werden unter anderem für Werbebetrug, Proxy-Dienste und die Erstellung von Gmail- und Whatsapp-Konten missbraucht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartphones und mehr: Viele billige Android-Geräte ab Werk mit…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] Unify OpenScape 4000: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Unify OpenScape…
[UPDATE] [hoch] Unify OpenScape Common Management Platform: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Unify OpenScape Common Management Platform ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Unify OpenScape 4000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wisag nimmt Abschied von Claus Wisser
Im Alter von 81 Jahren ist Claus Wisser, der Gründer der Wisag-Unternehmensgruppe, am 4. Oktober nach schwerer Krankheit verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wisag nimmt Abschied von Claus Wisser
Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release
Die Maintainer des anonymisierenden Linux Tails haben Version 5.18 veröffentlicht. Sie bringt die Kernkomponenten auf den aktuellen Stand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release
Partnerangebot: anapur AG “Get Together: OT-Zero-Trust – the Evolution of Detection and Protection”
Zero-Trust, oft gehört und doch immer anders? Im Format IT meets Industry (IMI) der anapur AG wird ein Ansatz vorgestellt, der die besonderen Anforderungen in OT-Umgebungen berücksichtigt. Mit viel Raum für fachlichen Austausch und Praxiserfahrungen aus der Industrie. Dieser Artikel…
Predator Files: Wie deutsche Geldgeber und der Staat mächtige Spyware fördern
Die Intellexa Alliance ist ein Verbund zwielichtiger europäischer Firmen, der nicht nur Diktatoren mit Cyberwaffen beliefert. Die Zitis zählt zu ihren Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Predator Files: Wie deutsche Geldgeber und…
23andme: Daten des Gen-Analyse-Unternehmens von Cyberkriminellen geklaut
Angreifer haben offensichtlich Millionen Daten der Gen-Analyse-Firma 23andme geklaut, sie werden zum Verkauf angeboten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Daten des Gen-Analyse-Unternehmens von Cyberkriminellen geklaut
Windows 12 könnte als Abomodell kommen – laut Intel-Leak 2024
Microsoft peilt den Release von Windows 12 offenbar für 2024, wie der Intel-Finanzchef fast beiläufig verraten haben soll. Erwartet wird ein Fokus auf KI und Cloud. Ist außerdem ein Abomodell auch für Privatnutzer:innen geplant? Dieser Artikel wurde indexiert von t3n.de…
Windows 12 soll als Abomodell kommen – laut Intel-Leak 2024
Microsoft peilt den Release von Windows 12 offenbar für 2024, wie der Intel-Finanzchef fast beiläufig verraten haben soll. Erwartet wird ein Fokus auf KI und Cloud. Ist außerdem ein Abomodell auch für Privatnutzer:innen geplant? Dieser Artikel wurde indexiert von t3n.de…
Ransomware Protection: Kontext und Anwender im Mittelpunkt
Wie Unternehmen ihre Netzwerke und Daten in einer Multi Cloud Welt schützen, erklärt Christoph Buschbeck von VMware. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware Protection: Kontext und Anwender im Mittelpunkt
NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen
Erfolgreiche Cyberangriffe sind oftmals die Folge fataler Fehlkonfigurationen. Zwei US-Behörden geben Empfehlungen zur Vorbeugung. (Security, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür…
Neben Millionen von Gästen: Datenleck bei Motel One betrifft auch dessen Gründer
Die Hackergruppe ALPHV hat im Darknet kürzlich interne Daten von Motel One veröffentlicht – nun zeigt sich das ganze Ausmaß des Cyberangriffs. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neben Millionen von…