Schlagwort: DE

Ransomware: Kunden- und Mitarbeiterdaten von Logitech gehackt

Der Zubehörhersteller Logitech hat ein Datenleck eingeräumt. Der Angriff erfolgte wohl über Oracle-Software. (Logitech, Oracle) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Kunden- und Mitarbeiterdaten von Logitech gehackt

(g+) Von Typosquatting bis DGA: DNS-Betrug wirksam bekämpfen

Das als vertrauenswürdiges Adressbuch des Internets konzipierte Domain Name System ist heute Schauplatz ausgeklügelter Betrugsformen – eine Herausforderung für IT-Abteilungen. (Server, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Von Typosquatting bis DGA:…

BSI-Jahresbericht: Status Quo in Sachen Cybersicherheit in Deutschland

Das BSI hat den aktuellen Jahresbericht veröffentlicht. Die Cybersicherheit in Deutschland hat sich demnach zwar verbessert, es gibt dennoch einige Herausforderungen zu meistern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Jahresbericht: Status Quo in Sachen Cybersicherheit…

Whatsapp öffnet sich: Meta lässt Drittanbieter-Chats zu

Whatsapp reagiert auf den DMA: Künftig sollen im EU-Gebiet auch Dritt-Apps mit dem Messenger kommunizieren können – inklusive Ende-zu-Ende-Verschlüsselung. Meta warnt aber vor Datenschutzrisiken und Spam-Gefahr. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Kritische Infrastrukturen ganzheitlich absichern

Die physische Sicherheit in Rechenzentren ist ein komplexes Zusammenspiel unterschiedlicher Faktoren. Welche Strategien haben sich bewährt? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen ganzheitlich absichern

Nach Cyberangriff: Dienstleister überlistet Hacker mit einer Spende

Ein Cyberangriff hat den Zahlungsdienstleister Checkout.com getroffen. Dieser zahlt das Lösegeld – allerdings nicht an die Angreifer. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Dienstleister überlistet Hacker mit einer Spende

[NEU] [UNGEPATCHT] [hoch] Linksys Router (E1200, E7350, RE700): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linksys-Router ausnutzen, um beliebigen Code auszuführen, Speicherbeschädigungen zu verursachen und einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch]…

[NEU] [hoch] IBM AIX: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM AIX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um beliebigen Programmcode mit Root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Mehrere Schwachstellen

Anonymisierendes Linux: Tails 7.2 mit dezenter Versionspflege

Die für das anonyme Surfen im Netz konzipierte Linux-Distribution Tails 7.2 bringt einige Softwareupdates und bessert Probleme aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.2 mit dezenter Versionspflege

Betriebssystem: Microsoft erzwingt Upgrade auf Windows 11 25H2

Nicht mehr unterstützte Windows-11-Versionen werden ab sofort automatisch auf 25H2 aktualisiert. Der Support verlängert sich damit um zwei Jahre. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betriebssystem: Microsoft erzwingt Upgrade auf…

[NEU] [mittel] Cisco Catalyst Center: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Cisco Catalyst ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code mit Root-Rechten auszuführen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Cisco Catalyst Center Virtual Appliance: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Catalyst Center Virtual Appliance ausnutzen, um Administratorrechte zu erlangen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [niedrig] CUPS (Filters): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in CUPS (Filters) ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CUPS (Filters):…

Fünf Fragen zur Sicherheit der elektronischen Patientenakte

Datenschutz und Sicherheit der ePA stehen an erster Stelle. Doch wie sicher ist die digitale Akte vor Datenmissbrauch? Entwicklerin Bianca Kastl klärt auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fünf Fragen zur Sicherheit der elektronischen…

[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, potentiell Code auszuführen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…

[UPDATE] [hoch] pgAdmin: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] pgAdmin:…

Auslegungssache 147: Ein Bus durch den Regel-Dschungel

Die EU-Kommission will mit einer „Omnibus-Verordnung“ ihre Digitalgesetze vereinfachen. Im c’t-Datenschutz-Podcast wird der geleakte Entwurf analysiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 147: Ein Bus durch den Regel-Dschungel

Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz

Deutschland hängt mit der NIS2-Umsetzung hinterher. Der Bundestag hat den Vorschlag der Regierung nun abgesegnet. Jetzt ist der Bundesrat am Zug. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kritische Infrastruktur: Bundestag verabschiedet NIS2-Gesetz

NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz

NIS 2 kann für Netzbetreiber fehlende Rechtssicherheit, Wirtschaftsrisiken und unnötige Bürokratie bringen. Noch kann der Bundesrat etwas ändern. (Nis 2, Breko) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NIS-2-Umsetzung: Bundestag beschließt umstrittenes Cybersicherheitsgesetz

Sonderbrandmeldetechnik: Expertenwissen für extreme Bedingungen

Der Planerdialog 2025 von Hekatron beleuchtet Sonderbrandmeldetechnik für extreme Einsatzbereiche. Experten bieten rechtliche und praxisnahe Einblicke für Elektrofachplaner und Brandschutzplaner. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sonderbrandmeldetechnik: Expertenwissen für extreme Bedingungen

Operation Endgame: Polizei nimmt über 1.000 Malware-Server vom Netz

Mehr als 180 dieser Server wurden laut BKA in Deutschland betrieben. Sie dienten als Infrastruktur für mehrere Malware-Varianten. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Operation Endgame: Polizei nimmt über 1.000 Malware-Server…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen

Operation Endgame 3: 1025 Server von Netz genommen

Internationalen Strafverfolgern ist ein neuerlicher Schlag gegen Malware und dahinterliegende Infrastruktur gelungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame 3: 1025 Server von Netz genommen

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Code ausführen, privilegierte Informationen auslesen, Sicherheitsmechanismen umgehen oder Benutzer durch UI-Manipulation täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Autodesk 3ds Max: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk 3ds Max ausnutzen, um beliebigen Programmcode auszuführen, sensible Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Drupal Core: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal Core ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…

[NEU] [hoch] pgAdmin: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um beliebigen Code auszuführen, Betriebssystembefehle auszuführen oder die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin:…

[NEU] [niedrig] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um Spoofing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PyTorch: Schwachstelle ermöglicht Denial of…

[NEU] [mittel] Red Hat Enterprise Linux Ceph Storage: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Ceph Storage ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Red Hat Enterprise Linux (python-kdcproxy): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, die Authentifizierung zu umgehen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstelle

Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Windows 11: Microsoft fixt den speicherfressenden Task-Manager

Ein Ende Oktober eingeführter Bug im Task-Manager von Windows 11 führt zu Leistungseinbußen. Das November-Update liefert eine Korrektur. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft fixt den speicherfressenden…