Kategorie: DE

[NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen…

Hic sunt Dracones – Hier sind Drachen

Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen

Security by Design: Der Weg zu sicheren digitalen Infrastrukturen

Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…

Das sind die beliebtesten Passwörter in Deutschland

Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…

5 Cybersecurity Trends für 2024

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…

Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht

Ein 29-Jähriger, der als Hauptverantwortlicher hinter einer weitverbreiteten Kryptojacking-Operation gilt, ist laut Europol verhaftet worden. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht

Digitales Risiko-Roulette?

Welche neuen Herausforderungen und Gefahren erwarten uns in Sachen IT- und Cyber-Security? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitales Risiko-Roulette?

Mastodon: Großteil des Fediverse wohl bei Hetzner gehostet

51,6 Prozent aller Mastodon-Nutzer scheinen über Server von Hetzner zu kommunizieren. Für einen dezentralen Dienst ist das nicht wirklich optimal. (Mastodon, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mastodon: Großteil des Fediverse wohl…

Ransomware-Gang Medusa erpresst Hilfsorganisation

Die Ransomware-Gang Medusa erpresst die Hilfsorganisation Water for People. Das geht auch aus einem Eintrag auf der Darknet-Website der Cyberkriminellen hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware-Gang Medusa erpresst Hilfsorganisation

Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards

Apple hat ein Update für die Magic Keyboards veröffentlicht, um eine kritische Bluetooth-Schwachstelle zu schließen, durch die Angreifer Tastatureingaben mitlesen können. (Apple, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke…

Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion möglich

Gitlab hat Patches für mehrere Sicherheitslücken bereitgestellt. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion…

BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen

Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen

BSI: Hohe Anforderungen an RSA-Schlüsellängen bei TLS-Verbindungen

Das BSI fordert für TLS-Verbindungen äußerst große RSA-Schlüssellängen. Sprecher relativieren, es seien Empfehlungen. Checklisten widersprechen dem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Hohe Anforderungen an RSA-Schlüsellängen bei TLS-Verbindungen

Militär: Quanten-Funkkommunikation erfolgreich demonstriert

Die US-Armee hat Quanten-Funkkommunikation mit großer Reichweite getestet. Die Technologie könnte gegen Hacker-Angriffe sicher sein. (Quantenphysik, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militär: Quanten-Funkkommunikation erfolgreich demonstriert

Bitwarden erweitert Passkey-Unterstützung

Die aktuelle Version 2024.1.0 von Bitwarden ermöglicht den Login in die Web-App und den Online-Vault mit Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden erweitert Passkey-Unterstützung

Militär: Erfolgreiche Demonstration von Quanten-Funkkommunikation

Die US-Armee hat Quanten-Funkkommunikation mit großer Reichweite getestet. Die Technologie könnte gegen Hacker-Angriffe sicher sein. (Quantenphysik, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Militär: Erfolgreiche Demonstration von Quanten-Funkkommunikation

Whatsapp: So erstellst du Sticker aus deinen eigenen Fotos

Aus den Gruppenchats sind die Whatsapp-Sticker kaum noch wegzudenken. Auf dem iPhone eigene Variationen zu erstellen, ist aber einfacher, als so mancher denkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: So…

Bitwarden legt Passkey-Unterstützung für Web-App nach

Die aktuelle Version 2024.1.0 von Bitwarden ermöglicht den Login in die Web-App und den Online-Vault mit Passkeys. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bitwarden legt Passkey-Unterstützung für Web-App nach

Bekleidungshersteller: Halara-Kundendaten in Hackerforum aufgetaucht

Persönliche Daten von fast 950.000 Halara-Kunden stehen wohl im Netz. Abgeflossen sein sollen diese über eine Schwachstelle in der Webseiten-API. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bekleidungshersteller: Halara-Kundendaten in Hackerforum aufgetaucht

Google Chrome: PDF-Dateien lassen sich nicht öffnen

Sie möchten ein PDF-Dokument in Chrome anzeigen, aber der Browser lädt es stattdessen herunter? Dann kann eine kleine Einstellung weiterhelfen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Google Chrome:…

Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Programmabsturz zu verursachen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und…

Vorsätze zur Cybersicherheit im Jahr 2024

So schützen Sie sich im Jahr 2024 vor neuen Bedrohungen: künstliche Intelligenz in den Händen von Hackern, Schwachstellen in Smart Homes, neue Arten von Finanzbetrug und vieles mehr. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsmaßnahmen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [kritisch] GitLab: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Benutzerrechte zu erlangen, Daten zu manipulieren und um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Die größten Datenpannen 2023

Ein Blick auf die Datenschutz­verletzungen in 2023 zeigt in Deutschland noch deutlichen Handlungsbedarf, auch wenn Datenpannen in anderen EU-Ländern weitaus mehr Schlagzeilen machten. Wir geben einen Überblick über akute Datenschutz-Probleme, die deutsche Aufsichtsbehörden beanstandet haben. Die Höhe der Bußgelder ist…

D-LINK Router DIR-X3260: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen im D-LINK Routermodell DIR-X3260. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auf dem betroffenen Router auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Organisatorische Neuausrichtung

Seit dem 1. Januar 2024 hat sich die Schulte-Schlagbaum-Gruppe (SAG) im Zuge einer organisatorischen Neuausrichtung in ihrer Führungsstruktur neu aufgestellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Organisatorische Neuausrichtung

Bluetooth-Lücke: Apple sichert Tastaturen mit neuer Firmware ab

Aufgrund eines Bugs war es möglich, Bluetooth-Datenverkehr mitzuzeichnen. Allerdings brauchte der Angreifer physischen Zugriff auf die Tastatur. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bluetooth-Lücke: Apple sichert Tastaturen mit neuer Firmware ab

10 Gebote für mehr IT-Sicherheit

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Verantwortliche für Cybersicherheit vergessen aber zu häufig, dass auch einfache, grundlegende Maßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte „Gebote“ für…

NSO Group: BKA nutzte Pegasus-Staatstrojaner bei Reichsbürger-Gruppe

Der von Angriffen gegen Journalisten oder Menschenrechtsaktivisten bekannte Pegasus-Trojaner wird intensiv durch das BKA genutzt. (BKA, Onlinedurchsuchung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NSO Group: BKA nutzte Pegasus-Staatstrojaner bei Reichsbürger-Gruppe

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

Vier zentrale Security-Fragen für 2024

Viele Vorhersagen in der IT-Branche beschreiben lediglich das „Was” und „Wie”, nur wenige befassen sich auch mit dem „Wann, Wo, Warum und Wer”. Doch genau das sind die Fragen, auf die es wirklich ankommt. Die Security-Verantwortlichen in Unternehmen und Behörden…

Microsoft: Powershell-Skript hilft bei WinRE-Bitlocker-Update

Am Januar-Patchday schlägt die Update-Intallation unter Windows 10 oft mit Fehler 0x80070643 fehl. Ein Microsoft-Skript soll helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Powershell-Skript hilft bei WinRE-Bitlocker-Update

Notebook-Hersteller: Framework informiert über Abfluss von Kundendaten

Ein Dienstleister von Framework ist wohl auf eine Phishing-Attacke reingefallen. Er hat dem Angreifer ein Datenblatt mit Kundendaten geschickt. (Datenleck, Notebook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notebook-Hersteller: Framework informiert über Abfluss von…

Bericht: BKA hat Staatstrojaner gegen Reichsbürger eingesetzt

BKA-Ermittler sollen israelische Spionagesoftware etwa auf dem Mobiltelefon von Heinrich XIII. Prinz Reuß installiert und auch Telegram-Chats ausgeleitet haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: BKA hat Staatstrojaner gegen Reichsbürger eingesetzt

VdS-Fachtagung zur Sicherheit von Kreditinstituten

Am 18. März 2024 findet die VdS-Fachtagung „Sicherheit von Kreditinstituten“ in Köln statt. Informiert wird über mögliche Angriffsszenarien.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagung zur Sicherheit von Kreditinstituten

Juniper Networks bessert zahlreiche Schwachstellen aus

Juniper Networks hat 27 Sicherheitsmitteilungen veröffentlicht. Sie betreffen Junos OS, Junos OS Evolved und diverse Hardware. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper Networks bessert zahlreiche Schwachstellen aus

KI-gestützte Observability

Die IT-Umgebungen moderner Unternehmen werden zunehmend dynamischer und komplexer. Cloud-Migration, digitale Transformation und verteilte, dezentrale Belegschaften tragen zu dieser Komplexität bei. Hybrid IT und die Notwendigkeit, Anwendungen und Workloads in der Cloud und in der lokalen Infrastruktur auszuführen, stellen allein…

Flüchtlingsunterkünfte besser schützen

Der Bundesverband der Sicherheitswirtschaft BDSW spricht sich für eine Verbesserung der Ausschreibungen und der Sicherheitskonzepte beim Schutz von Flüchtlingsunterkünften aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flüchtlingsunterkünfte besser schützen

Bosch Rexroth: Forscher infizieren Funk-Akkuschrauber mit Ransomware

Ein vernetzter Winkelschrauber von Bosch Rexroth birgt wohl mehrere Schwachstellen, die es Angreifern ermöglichen, ganze Produktionslinien lahmzulegen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bosch Rexroth: Forscher infizieren Funk-Akkuschrauber mit Ransomware

Pishing-Angriff auf einen Auto­mobil­zu­lieferer

Täglich klicken nicht wenige Menschen auf den Link in einer E-Mail, die scheinbar vertrauenswürdig ist und professionell daher kommt. Auch ein mittelständischer Automobilzulieferer wurde jüngst Opfer einer solchen Attacke. Wie sich der Fall chronologisch entwickelte und wie es dem Unternehmen…

[NEU] [hoch] Juniper Produkte: Mehrere Schwachstellen

Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und…

[NEU] [hoch] tribe29 checkmk: Mehrere Schwachstellen

Ein authentifizierter Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] tribe29…

Trellix Endpoint Security: Schwachstelle ermöglicht Cross-Site Scripting

Es gibt eine Schwachstelle in der Komponente „Web Control“ von Trellix Endpoint Security. Ein Angreifer kann diese Schwachstelle ausnutzen, um sein Opfer zu täuschen und einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

BIOS-Sicherheitsupdates von Dell und Lenovo

Dell stellt aktualisierte BIOS-Versionen für einige Geräte bereit. AMI schließt mehrere Sicherheitslücken, Lenovo reicht diese durch. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BIOS-Sicherheitsupdates von Dell und Lenovo

6 Mythen über die Sicherheit mobiler Geräte

Heutzutage sind mobile Geräte aus der Arbeitswelt nicht mehr wegzudenken und viele Mitarbeiter wechseln oft zwischen Mobiltelefon und Laptop. Dies ist ein großes Problem, denn mobile Geräte sind mit Risiken wie Phishing-Angriffen und Schwachstellen im Betriebssystem konfrontiert. Dieser Artikel wurde…