Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange ausnutzen, um beliebigen Code mit Administratorrechten auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Category: DE
DevSecOps als Vorgabe der Cyberversicherung?
Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
Eigentlich soll der Dienst Apple-Nutzern dabei helfen, verlorene Dinge wiederzufinden. Angreifer können darüber aber auch Daten exfiltrieren. (Security, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau
[NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Schwachstelle ermöglicht Cross-Site…
Einstufung von Sicherheitslücken: Der CVSS-4.0-Standard ist da
Von niedrig bis kritisch: Das Common Vulnerability Scoring System (CVSS) hat einen Versionssprung vollzogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Einstufung von Sicherheitslücken: Der CVSS-4.0-Standard ist da
Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung
Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance,…
[NEU] [niedrig] Moxa Switch: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moxa Switch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Moxa Switch: Mehrere Schwachstellen ermöglichen Offenlegung…
[NEU] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[NEU] [UNGEPATCHT] [mittel] Red Hat Ansible Automation Platform: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ansible Automation Platform ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Red Hat…
[NEU] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung
Cyberangriff auf Boeing: Website für Verkauf von Ersatzteilen offline
Eine Boeing-Website, über die der US-Flugzeugbauer unter anderem Ersatzteile verkauft, ist laut dpa am Donnerstag nach einer Online-Attacke offline gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Boeing: Website für Verkauf von Ersatzteilen…
Partnertag thematisiert integrierte Ökosysteme
Dahua veranstaltet 5. Partnertag zur Förderung eines integrierten Ökosystems der Zusammenarbeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Partnertag thematisiert integrierte Ökosysteme
Cyberangriff auf Boeing läuft wohl weiter
Eine Boeing-Website, über die der US-Flugzeugbauer unter anderem Ersatzteile verkauft, ist laut dpa am Donnerstag nach einer Online-Attacke offline gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberangriff auf Boeing läuft wohl weiter
Apples “Wo ist”: Keylogger-Tastatur nutzt Ortungsnetz zum Passwortversand
Eigentlich soll es helfen, verlorene Dinge aufzuspüren. Unsere Keylogger-Tastatur nutzt Apples “Wo ist”-Ortungsnetz jedoch zum Ausschleusen von Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Apples “Wo ist”: Keylogger-Tastatur nutzt Ortungsnetz zum Passwortversand
Keylogger-Tastatur schleust sensible Daten über Apples “Wo ist?”-Ortungsnetz aus
Eigentlich soll es helfen, verlorene Dinge aufzuspüren. Unsere Keylogger-Tastatur nutzt Apples “Wo ist”-Ortungsnetz jedoch zum Ausschleusen von Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Keylogger-Tastatur schleust sensible Daten über Apples “Wo ist?”-Ortungsnetz aus
Potsdamer Studie besagt: Proaktive Investitionen in IT-Sicherheit verbessern Unternehmensergebnisse und Kundenzufriedenheit
Ein wissenschaftliches Institut, das zu Themen der zivilen Sicherheit in wirtschafts- und sozialwissenschaftlicher Perspektive forscht, hat Ergebnisse zu einer Studie zum Investitionsverhalten von Unternehmen in Deutschland in Bezug auf die IT-Sicherheit veröffentlicht. Dieser Artikel wurde indexiert von Verschlüsselung Lesen Sie…
Nicht nur für Suchanfragen: Google löst deine Matheaufgaben
Google erweitert seine Lernressourcen um einen Mathelöser und 3D-Visualisierungen von nahezu 1.000 wissenschaftlichen Konzepten. Von Gleichungen bis hin zur 3D-Ansicht eines Mitochondriums erleichtern diese Funktionen das Verständnis verschiedener Themen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Wie Tom Cruise die neuen KI-Regeln von Joe Biden beeinflusst hat
Die Debatte um klare Regeln für den KI-Einsatz hat auch den US-Präsidenten erreicht. Oder auch nicht – denn zu seinem Präsidialerlass soll ihn auch ein Hollywood-Film inspiriert haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Copilot: Der KI-Assistent für Microsoft 365 ist da – und richtig teuer
Mit Microsoft 365 Copilot zieht die KI auch in das Office-Universum. Das Tool wird allerdings nicht für jeden verfügbar sein. Die Voraussetzung: 300 Accounts und mindestens 9.000 Dollar pro Monat! Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI wird zum Radiostar und Mediamarkt zur Paketstation
Hallo und willkommen zum t3n Daily vom 2. November. Heute geht es darum, wie sich Radiosender mithilfe von KI für die Zukunft wappnen. Außerdem wollen Mediamarkt und Saturn Kund:innen mit einem neuen Service in die Geschäfte locken und Google nutzt…
Microsoft geht mit KI-basierter Cyberabwehr gegen Sicherheitslücken vor
Nach mehreren Cybersecurity-Vorfällen geht Microsoft jetzt mit KI-Support gegen Sicherheitslücken in seinen Clouddiensten vor. Die Cyberabwehr soll schon bei der Softwareentwicklung ansetzen. Auch die Politik wird in die Pflicht genommen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Sicherheitsforscher rätseln: Wer hat das Mozi-Botnet abgeschaltet?
Ende September hat das IoT-Botnet sich selber kontrolliert heruntergefahren. Experten haben eine Vermutung, wer die Abschaltung veranlasste. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsforscher rätseln: Wer hat das Mozi-Botnet abgeschaltet?
CYBER SICHERHEIT? – „EFFEKTIVE CYBERSECURITY“
Unser Magility CEO, Dr. Michael Müller, hat mit seinem Vortrag “Cyber Security – Bedrohung oder Business?” bei der Informationsveranstaltung “Effektive Cybersecurity – Im Gespräch mit Experten”, gemeinsam mit den beiden anderen Referenten, Herrn Christoph Nold von der IHK-Bezirkskammer Esslingen-Nürtingen und…
SPS – smart production solutions
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: SPS – smart production solutions
Smart Country Convention 2023
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Smart Country Convention 2023
Falsche Sicherheitsversprechen: US-Börsenaufsicht verklagt Solarwinds
Mindestens drei Jahre habe Solarwinds Investoren durch falsche Angaben zur IT-Sicherheit getäuscht, heißt es in der Klageschrift der US-Börsenaufsicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche Sicherheitsversprechen: US-Börsenaufsicht verklagt Solarwinds
Falsche Angaben bei IT-Sicherheit: US-Börsenaufsicht klagt gegen Solarwinds
Mindestens drei Jahre habe Solarwinds Investoren durch falsche Angaben zur IT-Sicherheit getäuscht, heißt es in der Klageschrift der US-Börsenaufsicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Falsche Angaben bei IT-Sicherheit: US-Börsenaufsicht klagt gegen Solarwinds
Nur zwei wurden gepatcht: Schwachstellen in 34 Treibern gefährden Windows-Systeme
Die Treiber stammen zum Teil von namhaften Herstellern wie Microsoft, Nvidia, AMD und Samsung. Angreifer können damit ihre Rechte ausweiten. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nur zwei wurden gepatcht: Schwachstellen…
Exklusive Workshops und mehr rund um das Thema Common Security Advisory Framework (CSAF)
Das BSI bietet vom 12.-15. Dezember 2023 im Rahmen der ACS Workshops und Ask-the-Expert-Sessions zu CSAF an. Hier können interessierte Organisationen ihren Einstieg ins CSAFversum wagen und einen großen Cybersicherheitsvorsprung in Bezug auf Schwachstellenmanagement erreichen. Dieser Artikel wurde indexiert von…
Sicherheitsupdates Nvidia: GeForce-Treiberlücken gefährden PCs
Nvidias Entwickler haben im Grafikkartentreiber und der VGPU-Software mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdates Nvidia: GeForce-Treiberlücken gefährden PCs
Auch wegen KI-Tools: BSI schätzt Cybersicherheitslage als kritisch ein
Das Bundesamt für Sicherheit in der Informationstechnik warnt in einem Lagebericht vor der deutlich erhöhten Bedrohung durch Cyberkriminelle. KI-Tools wie ChatGPT könnten die Lage künftig sogar noch verschlimmern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Die Lust am Untergang: Was sind die wahren Gefahren von KI?
Sam Altman und andere warnen immer wieder vor extremen Gefahren durch KI. Kritiker wie Yann LeCun sehen darin nur einen Weg, um die eigene Macht im KI-Sektor zu festigen. Wer hat recht? Dieser Artikel wurde indexiert von t3n.de – Software…
Warum Google 2021 mehr als 26 Milliarden bezahlt hat, um überall die Standardsuche zu bleiben
Es war bekannt, dass Google es sich viel Geld kosten lässt, die Standard-Suche auf Smartphones und in Browsern zu sein. Die tatsächlichen Kosten überraschen dennoch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Solarwinds Platform 2023.4 schließt Codeschmuggel-Lücken
Solarwinds hat das Platform-Update auf Version 2023.4 veröffentlicht. Neben diversen Fehlerkorrekturen schließt es auch Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Solarwinds Platform 2023.4 schließt Codeschmuggel-Lücken
SAS 2023: zentrale Forschungsergebnisse
Forschungsergebnisse des GReAT-Teams auf der Konferenz Security Analyst Summit 2023. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: SAS 2023: zentrale Forschungsergebnisse
Die drei gefährlichsten Android-Funktionen
Wir identifizieren die drei gefährlichsten Android-Funktionen, mit denen ein Smartphone durch Malware infiziert werden kann, und geben Ihnen Tipps, wie Sie diese Funktionen richtig verwenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die…
Security: BSI sieht KI als Sicherheitsrisiko
Im jährlichen Lagebericht kommt das BSI zu dem Schluss, dass KI Software unsicherer machen könnte. (BSI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: BSI sieht KI als Sicherheitsrisiko
Deutschland auf Platz 3: Viele Apache-ActiveMQ-Server aus der Ferne angreifbar
Eine kritische Sicherheitslücke in Apache ActiveMQ ermöglicht Angreifern die Ausführung von Schadcode. Viele Server sind noch nicht gepatcht. (Sicherheitslücke, Apache) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 3: Viele Apache-ActiveMQ-Server aus…
[NEU] [hoch] Cisco Firepower Threat Defense Software und Management Center: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower Threat Defense Software und Management Center ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel:…
[NEU] [hoch] Cisco Firepower Management Center: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter Angreifer kann mehrere Schwachstellen in Cisco Firepower Management Center ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Cisco Adaptive Security Appliance & Firepower Threat Defense: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] Moxa Router: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa Router ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa Router:…
Fördern Sie Digitale Mündigkeit!
Kinder und Jugendliche sollen angeregt werden, für ihre Grundrechte in der informationstechnischen Welt einzustehen. Gemeinsam mit dem FSFE e.V. empfehlen wir Bücher für den Vorlesetag 2023. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Fördern Sie Digitale…
[NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [hoch] SolarWinds-Plattform: Schwachstelle ermöglicht die Ausführung von beliebigem Code mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Platform ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds-Plattform: Schwachstelle ermöglicht…
[NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Umgehung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Moxa NPort ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moxa NPort: Schwachstelle ermöglicht Umgehung
[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Cybercrime wird politisch und hybrid
Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren…
[NEU] [mittel] Cisco Meeting Server: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Meeting Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…
Windows: Sicherheitsfragen für Konto zurücksetzen
Für lokale Benutzerkonten, die Sie einrichten, müssen Sie drei Sicherheitsfragen samt Antworten festlegen. Bei Bedarf können Sie diese aktualisieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Sicherheitsfragen für…
E-Mail-Infrastruktur ganzheitlich schützen
Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: E-Mail-Infrastruktur ganzheitlich schützen
Per Kill Switch: Großes IoT-Botnetz verstummt plötzlich und unerwartet
Wer genau für die Abschaltung des Mozi-Botnetzes verantwortlich ist, ist noch unklar. Chinesische Behörden stehen unter Verdacht. (Botnet, Bittorrent) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Kill Switch: Großes IoT-Botnetz verstummt plötzlich und…
Passwort-Manager: Bitwarden rüstet Passkey-Unterstützung nach
Der Open-Source Passwort-Manager Bitwarden hat jetzt initiale Passkey-Unterstützung integriert. Die Browsererweiterungen übernehmen die Funktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager: Bitwarden rüstet Passkey-Unterstützung nach
Sicherheitslücken: Angreifer können Cisco-Firewalls manipulieren
Mehrere Schwachstellen gefährden unter anderem Cisco Firepower und Identity Services Engine. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Cisco-Firewalls manipulieren
Rundumschutz fürs Netzwerk: Lancom Trusted Access Client
Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Dieser Artikel wurde…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial…
Cybersicherheitslage erfordert strategische Neuaufstellung
Cyberangriffe mit Ransomware sind nach wie vor die größte Bedrohung aus dem Cyberraum. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheitslage erfordert strategische Neuaufstellung
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Frühbucherrabatt bis 15.11. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen…
Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken
Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…
Cyber-Marktplätze für Angreifer
Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Marktplätze für Angreifer
Anonymisierendes Linux: Tails 5.19 verbessert Tor-Steuerung
Tails 5.19, das anonymisierende Linux für den USB-Stick, verbessert die Kontrolle im Tor-Netz. Es bringt zudem aktualisierte Pakete mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.19 verbessert Tor-Steuerung
Nach Unterstützung der Ukraine: Russlands Geheimdienst verhaftet sibirische Hacker
Der FSB wirft den mutmaßlichen Hackern vor, russische Informationssysteme und kritische Infrastrukturen gestört zu haben. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Unterstützung der Ukraine: Russlands Geheimdienst verhaftet sibirische Hacker
Zylinder für Schlüsselschalter und Rohrtresore
Zwei neue Modelle des Salto Neo erweitern das Einsatzspektrum der elektronischen Zylinder auf Schlüsselschalter, Schlüsseldepots und Rohrtresore. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zylinder für Schlüsselschalter und Rohrtresore
Unternehmenskultur in Deutschland: Fehlt die Vertrauensbasis zwischen Unternehmen und Belegschaft kann das bei einer Cyber-Attacke teuer werden
Als ein Schlüsselfaktor der unternehmerischen Cyber-Abwehr-Strategien wird immer wieder genannt: eine gute Unternehmenskultur im Umgang mit Fehlern. Nur wenn diese vorhanden sei, darin sind sich Experten einig, könnten die Unternehmen sicher sein, dass sich Mitarbeiter bei einem Fehlverhalten, das für…
Apples Wetter-Widget ist nicht auf Schnee vorbereitet
Seit einigen Tagen bemerken viele Apple-User:innen einen eigenartigen Bug. Denn das Wetter-Widget zeigt ein Dateien-Icon auf ihren Sperrbildschirmen an. Der Anzeigefehler tritt jedoch nur bei Schneefall auf. In der Apple-Zentrale in Kalifornien ist der Fauxpas anscheinend nicht aufgefallen. Dieser Artikel…
Whatsapp: Bald sind Gruppenanrufe mit bis zu 31 Teilnehmern möglich
Whatsapp macht es großen Gruppen zukünftig einfacher, an einem gemeinsamen Anruf teilzunehmen. Dieses und weitere Updates im Überblick. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Bald sind Gruppenanrufe mit bis zu 31…
MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen aus US-Ministerien
Aufgrund der MOVEit-Sicherheitslücke wurden auch 630.000 E-Mail-Adressen unter anderem des US-Justizministeriums, der Armee und der Luftwaffe veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen aus US-Ministerien
US-geführte Cyber-Allianz: 40 Länder geloben, kein Lösegeld zu zahlen
Im Weißen Haus treffen sich derzeit Offizielle aus der EU und mehreren Dutzend Ländern. Sie beraten über Cyberkriminalität. Lösegeldzahlungen sollen tabu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: US-geführte Cyber-Allianz: 40 Länder geloben, kein…
MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen von US-Ministerien
Aufgrund der MOVEit-Sicherheitslücke wurden auch 630.000 E-Mail-Adressen unter anderem des US-Justizministeriums, der Armee und der Luftwaffe veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen von US-Ministerien
40 Länder geloben, kein Lösegeld für Ransomware zu zahlen
Im Weißen Haus treffen sich derzeit Offizielle aus der EU und mehreren Dutzend Ländern. Sie beraten über Cyberkriminalität. Lösegeldzahlungen sollen tabu sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 40 Länder geloben, kein Lösegeld für…
WhatsApp: Nachrichten nachträglich bearbeiten
Sie haben sich in einer WhatsApp-Nachricht vertippt oder etwas Falsches geschrieben? Dafür gibt es jetzt eine neue Editierfunktion. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: WhatsApp: Nachrichten nachträglich bearbeiten
SchwäbischGPT: Dieser Chatbot ist zum Schwätzen da
Weil er die Heimat vermisste, entwickelte der Schwabe Dominik Burth einen Chatbot, der in schwäbischem Dialekt antwortet. SchwäbischGPT mag nach eigener Auskunft alle Menschen. Weitere Dialekte sollen bald folgen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Whatsapp plant neues Feature: Darum könnte es bald zwei Profilbilder geben
Whatsapp will eine zusätzliche Ebene der Privatsphäre einführen. Künftig sollen Nutzer die Möglichkeit haben, in einem alternativen Profil ein sekundäres Profilbild einzurichten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp plant neues…
[UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser…
[UPDATE] [hoch] Red Hat Enterprise Linux (libvpx): Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente libvpx ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] MIT Kerberos:…
[UPDATE] [hoch] libsndfile: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um beliebigen Code auszuführen, einen ‘Denial of Service’-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Indien: Nach mutmaßlichem Angriff auf Impfportal Millionen Daten in Breachforums
Datenhehler bieten im Darknet persönliche Daten von einem Großteil der indischen Bevölkerung an. Woher die Daten stammen, ist unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Indien: Nach mutmaßlichem Angriff auf Impfportal Millionen Daten in…
Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um Sicherheitsmaßnahmen zu umgehen, an vertrauliche Informationen zu gelangen, den Treiber zum Absturz zu bringen, seine Rechte zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert das…
[NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Netgate pfSense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Netgate pfSense: Schwachstelle ermöglicht…
[NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] SolarWinds…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HCL BigFix: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Tenable Security Nessus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Tenable Security Nessus: Schwachstelle…
[NEU] [mittel] QEMU: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QEMU: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Informationen falsch darzustellen und an vertrauliche Informationen zu gelangen. Die erfolgreiche Ausnutzung dieser Schwachstellen erfordert es, dass der Nutzer des Browser eine maliziöse Webseite besucht. Dieser Artikel wurde indexiert von…
Hochschule Hannover: Ransomware-Angriff, große Teile der IT-Infrastruktur down
Cyberkriminelle haben sich an den Systemen der Hochschule Hannover vergriffen. Die Reparaturarbeiten dauern an, Lehrveranstaltungen finden planmäßig statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Hochschule Hannover: Ransomware-Angriff, große Teile der IT-Infrastruktur down
Nach mutmaßlichem Leak persönliche Daten von bis zu 815 Millionen Indern publik
Datenhehler bieten im Darknet persönliche Daten von einem Großteil der indischen Bevölkerung an. Woher die Daten stammen, ist unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach mutmaßlichem Leak persönliche Daten von bis zu 815…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GitLab: Mehrere…
[NEU] [mittel] Red Hat Enterprise Linux 9 Service Interconnect: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise Linux 9 Service…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen falsch darzustellen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
CitrixBleed: Ransomware-Banden attackieren Citrix NetScaler
Derzeit schlüpfen Erpressungstrojaner durch eine kritische Sicherheitslücke in Citrix Netscaler ADC und Gateway. Sicherheitspatches stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CitrixBleed: Ransomware-Banden attackieren Citrix NetScaler