Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Catalyst SD-WAN Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Catalyst SD-WAN Manager:…
Schlagwort: DE
[NEU] [mittel] Dell OpenManage Server Administrator: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Dell OpenManage Server Administrator ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell OpenManage Server…
[NEU] [niedrig] IBM QRadar SIEM (Pulse App): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM QRadar SIEM (Pulse App):…
Microsoft 365: Exchange-Online-Regel markierte alle ausgehenden Mails als Spam
Microsoft hat eine Anti-Spam-Regel für Exchange Online deaktiviert, die alle ausgehenden Mails als Spam markierte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft 365: Exchange-Online-Regel markierte alle ausgehenden Mails als Spam
Der IT-Türsteher aus der Cloud
Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der…
So sichern Unternehmen mit Smart Services ihre Zukunft
Der Markt für Sicherheitstechnik ist ständig im Wandel. Mit Smart Services und den richtigen Produkten können sich Unternehmen einen Wettbewerbsvorteil verschaffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So sichern Unternehmen mit Smart Services ihre Zukunft
Golem Karrierewelt: Heute kostenfreier Livestream: Schatten-IT verhindern
Heute um 16 Uhr auf Youtube: Der Microsoft Cloudexperte Aaron Siller zeigt, wie sich Schatten-IT mit dem Microsoft Defender for Cloud Apps verhindern lässt. (Golem Karrierewelt, Betriebssysteme) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
OpenAI baut ChatGPT massiv aus, unterstützt damit Dall-E 3 und Echtzeitsuche
Das wohl erfolgreichste KI-Startup unserer Tage, die Firma OpenAI, hat wesentliche neue Features bekannt gegeben – darunter die Kopplung von ChatGPT mit dem Bildgenerator Dall-E 3. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Dank dieser 360-Grad-Animation kannst du durch die Gizeh-Pyramide laufen
Einmal die Pyramiden von Gizeh zu sehen steht bei vielen Menschen auf der Liste der Dinge, die sie erleben wollen. Für eine Reise nach Ägypten gibt es dank eines Harvard-Projekts nun eine Alternative. Dieser Artikel wurde indexiert von t3n.de –…
Erneut nach ISO 27001 zertifiziert
Salto Systems hat erneut die Zertifizierung gemäß ISO 27001 erhalten, was den hohen Standard des unternehmensweiten Informationssicherheitsmanagements bestätigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erneut nach ISO 27001 zertifiziert
Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar
Sophos verteilt aktualisierte Firmware für die Firewalls. Im Secure PDF eXchange können Angreifer den Schutz umgehen und unbefugt PDF-Dateien entschlüsseln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sophos Firewall: PDF-Passwortschutz der SPX-Funktion umgehbar
Youtubes großes Update und Instagrams neue Einstellungen
Hallo und willkommen zum t3n Daily vom 18. Oktober. Heute geht es um die vielen neuen Funktionen, die Youtube seinen Nutzer:innen spendiert. Außerdem gibt euch Instagram mehr Kontrolle über eure Daten. Und: Wir verraten euch, warum Influencer plötzlich hinter Glitzer…
Link-Panne bei X: Wie ein Hacker die CIA vor ernsten Problemen bewahrte
Eine Panne bei der Anzeige eines sensiblen Links auf dem X-Konto (früher Twitter) der CIA hätte den US-Geheimdienst in ersthafte Schwierigkeiten bringen können. Zum Glück hat ein aufmerksamer Hacker das Problem erkannt – und reagiert. Dieser Artikel wurde indexiert von t3n.de…
Einfallstor für staatliche Hacker: Warum du die Winrar-Lücke jetzt selbst schließen solltest
Seit Monaten nutzen Hacker:innen eine Schwachstelle in Winrar aus. Zwar kann ein Update die Sicherheitslücke schließen. Doch laut Google haben viele Nutzer:innen das noch nicht getan und sind weiter angreifbar. Das hat einen Grund. Dieser Artikel wurde indexiert von t3n.de…
Angriff per E-Mail!
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriff per E-Mail!
Sichere Energiewende auf den metering days
Im Zuge der metering days 2023 in Fulda hat das BSI das Zertifikate an Hersteller von Smart-Meter-Gateways vergeben. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Sichere Energiewende auf den metering days
Shazam und Touchscreen-Upgrade: Google spendiert Youtube neue Funktionen
In den kommenden Wochen will Google eine ganze Reihe von Neuerungen für den Streaming-Player veröffentlichen: Die Navigation per Touchscreen soll erheblich verbessert werden. Sogar eine automatische Musikerkennung ist geplant. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Berliner Polizei warnt: Abzocke mit QR-Codes auf gefälschten Strafzetteln
Eine neue Betrugsmasche beschäftigt derzeit die Polizei auf den Straßen von Berlin. Mit gefälschten Strafzetteln bringen Betrüger QR-Codes in Umlauf, die für Autofahrer schnell zu einem teuren Desaster werden können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Alter, Geschlecht, Wohnort: Wie GPT‑4 anonyme Nutzer enttarnt
Aus nur vage formulierten Beiträgen können große Sprachmodelle persönliche Daten über die Verfasser:innen ermitteln. Das wirft neue Fragen über die Auswirkungen von GPT‑4 und Co. auf den Datenschutz auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Auf Knopfdruck: Interaktives Kleid von Adobe kann sein Design wechseln
Adobe hat ein interaktives Kleid entwickelt, das auf Knopfdruck Farbe und Design wechselt. Mit Project Primrose könnten Modeinteressierte künftig ihre Kleidung auf das neueste angesagte Design anpassen. Noch ist das aber Zukunftsmusik. Dieser Artikel wurde indexiert von t3n.de – Software…
Bill Gates: KI entwickelt ihr volles Potenzial in den nächsten 5 Jahren
Bill Gates sagt, die KI-Entwicklung habe aktuell eine Grenze erreicht. Aber in zwei bis fünf Jahren werde sie verlässlich – und so günstig, dass auch Entwicklungsländer davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Spam und Malware: Cyberkriminelle missbrauchen Eskalation im Nahostkonflikt
Die Eskalation im Nahostkonflikt ruft auch Kriminelle auf den Plan. Sie verbreiten Malware und Spam, warnt ein IT-Sicherheitsunternehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spam und Malware: Cyberkriminelle missbrauchen Eskalation im Nahostkonflikt
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Citrix Systems ADC: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Redis: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] AMD Radeon: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in AMD Radeon ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Radeon: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, wenn ein experimentelles Merkmal einkompiliert wurde, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] IBM Storwize: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Storwize ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Storwize: Schwachstelle ermöglicht…
APT-Gruppe ToddyCat ist wieder aktiv. Daten-Klau mit bekannten Trojanern, aber neuen Loadern
Experten des Cyber-Sicherheitsanbieters Kaspersky haben neue Informationen zu den Aktivitäten der Advanced-Persistent-Threat-Gruppe ToddyCat veröffentlicht, insbesondere zu den Tools, die die Gruppe aktuell nutzt, um Systeme zu infiltrieren, Daten zu finden und abzugreifen. Dieser Artikel wurde indexiert von Aktuelle News von…
HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
AMD-Grafiktreiber: Codeschmuggel durch Sicherheitslücke möglich
AMD warnt vor einer Sicherheitslücke in den eigenen Grafiktreibern. Angreifer könnten Code einschleusen und mit erhöhten Rechten ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD-Grafiktreiber: Codeschmuggel durch Sicherheitslücke möglich
Thunderbird: Übermittlungsstatus (DSN) für Mails anfordern
Ob E-Mails tatsächlich zugestellt werden, lässt sich über eine Empfangsbestätigung herausfinden. Doch der Empfänger kann die entsprechende Anfrage ablehnen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Übermittlungsstatus (DSN)…
[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in HP BIOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [mittel] Sophos Firewall: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sophos Firewall ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Sophos Firewall: Schwachstelle ermöglicht Offenlegung von…
AMD-Grafiktreiber: Schwachstelle erlaubt Codeschmuggel
AMD warnt vor einer Sicherheitslücke in den eigenen Grafiktreibern. Angreifer könnten Code einschleusen und mit erhöhten Rechten ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: AMD-Grafiktreiber: Schwachstelle erlaubt Codeschmuggel
[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um Anmeldeinformationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Atlassian Jira Software: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Jira…
[NEU] [hoch] Liferay Liferay DXP: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher beschriebene Auswirkungen zu erzielen. Google gibt keine weiteren Informationen zu dieser Schwachstelle bekannt. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
[NEU] [mittel] Oracle JD Edwards: Schwachstelle gefährdet Integrität
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle JD Edwards ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle JD Edwards:…
[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Oracle Insurance Applications: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Insurance Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Health Sciences Applications: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
3 Probleme, die Unternehmen bei der Rückkehr ins Büro lösen müssen
Die COVID-19-Pandemie ist inzwischen weitgehend überstanden, doch manche Veränderungen, die sie hervorgebracht hat, bleiben weiter bestehen. Dazu zählen in Unternehmen vor allem flexible Arbeitsmodelle und die Möglichkeit, im Homeoffice oder remote zu arbeiten. Bei manchen Unternehmen soll es damit aber…
[NEU] [mittel] Oracle Construction and Engineering: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Oracle Commerce: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Oracle TimesTen In-Memory Database: Schwachstelle gefährdet Verfügbarkeit
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle TimesTen In-Memory Database ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle TimesTen…
Patchday: 387 Sicherheitsflicken von Oracle
Der vierteljährliche Patchday von Oracle hat stattgefunden. Er bringt im Oktober 387 Updates für mehr als 120 Produkte. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: 387 Sicherheitsflicken von Oracle
Kein Geld für Cybersicherheit
Cyberbedrohungen nehmen zu, ebenso wie die Sorge der Verantwortlichen in KMU, Opfer eines Angriffs zu werden. Dennoch lässt die Absicherung zu wünschen übrig und auch Investitionen stehen bei mehr als der Hälfte nicht auf dem Plan. Eine Einladung für Cyberkriminelle?…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
Zero Trust braucht Mikrosegmentierung
Die Bedrohungslage für deutsche Unternehmen nimmt stetig zu. Ziel sollte es daher sein, die IT-Sicherheitsstrategie so schnell wie möglich an die aktuellen Cyberbedrohungen anzupassen. Eine Möglichkeit ist, sich auf den bewährten Zero-Trust-Ansatz zu stützen, der sich immer größerer Beliebtheit erfreut,…
[UPDATE] [UNGEPATCHT] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [mittel] Grafana: Schwachstelle ermöglicht Umgehen von…
BSI veröffentlicht neue Publikationsreihe Management Blitzlichter
In den Management Blitzlichtern des BSI werden Themen der Cybersicherheit kompakt erklärt und erste Handlungsempfehlungen vorgestellt. Die Zielgruppe der Publikationsreihe ist die Chefetage von Unternehmen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen…
Webbrowser: Update dichtet eine Schwachstelle in Google Chrome ab
Google hat den Webbrowser Chrome aktualisiert. Das Update schließt eine Sicherheitslücke, Details dazu bleiben aber unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Update dichtet eine Schwachstelle in Google Chrome ab
Webbrowser: Google schließt eine Sicherheitslücke in Chrome
Google hat den Webbrowser Chrome aktualisiert. Das Update schließt eine Sicherheitslücke, Details dazu bleiben aber unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Google schließt eine Sicherheitslücke in Chrome
Nachhaltige Aufbruchsstimmung im Brandschutz
Hekatron veranstaltete Ende September nach einer Coronapause erstmals wieder sein beliebtes Partnerforum. Diesmal im Fokus: Nachhaltigkeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nachhaltige Aufbruchsstimmung im Brandschutz
Die VAR-App kommt: Das müssen Bundesliga-Fans wissen
Die VAR-App soll Stadionbesuchern ermöglichen, Schiedsrichterentscheidungen durch Videoanalysen nachzuvollziehen. Es gibt noch offene Fragen bezüglich der Umsetzung und der Rechteverwertung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Die VAR-App kommt: Das müssen…
Whatsapp erhöht die Sicherheit und Apple bringt einen Stift statt neuer iPads
Hallo und willkommen zum t3n Daily vom 17. Oktober. Heute geht es um die Frage, wie Whatsapp deine Sicherheit auch ohne Passwort erhöht. Außerdem bringt Apple einen neuen Apple Pencil heraus und Fans im Stadion könnten bald noch intensiver aufs…
Ist GPT-4 gut in Chemie? Forscher kommen zu zwiespältigem Ergebnis
Japanische Forscher:innen haben untersucht, wie gut sich OpenAIs GPT-4 in puncto Chemie schlägt. Das Ergebnis: zum Teil ganz gut. Das KI-Sprachmodell hat aber auch seine Schwächen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Trotz Kompromissvorschlag: EU-Staaten weiter uneins über Chatkontrolle
Mehrere EU-Staaten haben offenbar noch Bedenken bei der Chatkontrolle. Datenschützer warnen vor einer anlasslosen Massenüberwachung. (Chatkontrolle, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz Kompromissvorschlag: EU-Staaten weiter uneins über Chatkontrolle
Ist PKI der Schlüssel zur Absicherung des IoT und von vernetzten Geräten?
Die Anzahl der Geräte, Maschinen und Rechner, die eine Verbindung zum Internet haben, sind im letzten Jahrzehnt explodiert. Dabei geht es nicht etwa nur um Geräte, die von Mitarbeitern verwendeten werden, sondern auch um Server, Cloud-Systeme, Container und andere digitale…
Ohne Passwort: So will Whatsapp eure Daten jetzt besser schützen
Whatsapp hat kürzlich eine bedeutende Sicherheitsverbesserung angekündigt. Anstatt traditioneller Passwörter können Android-Nutzer nun Passkeys verwenden, um sich über die Gesichtserkennung oder den Fingerabdruckscanner ihres Geräts sicher anzumelden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Gemeinsam für freie Bildung
Unsere Minifortbildungen zu freier Software an Schulen sind super angekommen. Ein weiterer kleiner Schritt in Richtung freier Bildung ist getan. Helfen Sie uns bei den nächsten! Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Gemeinsam für freie…
Sonicwall: SonicOS-Lücken ermöglichen DoS-Angriffe
Sonicwall hat Updates für SonicOS veröffentlicht, die Sicherheitslücken schließen. Die Lecks erlauben Angreifern, verwundbare Geräte lahmzulegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sonicwall: SonicOS-Lücken ermöglichen DoS-Angriffe
SonicOS: Angreifer können Sonicwalls abstürzen lassen
Sonicwall hat Updates für SonicOS veröffentlicht, die Sicherheitslücken schließen. Die Lecks erlauben Angreifern, verwundbare Geräte lahmzulegen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SonicOS: Angreifer können Sonicwalls abstürzen lassen
Geheimdienstchefs im Bundestag: Mehr Spionage aus dem Homeoffice
Die deutschen Nachrichtendienste sprechen auf Instagram oder Linkedin gezielt neue Mitarbeiter an. Doch deren Wünsche sind nicht so einfach umzusetzen. (Geheimdienste, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstchefs im Bundestag: Mehr Spionage…
[NEU] [mittel] Apache Traffic Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Liferay Liferay Portal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Liferay Liferay Portal und Liferay Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [kritisch] Cisco IOS XE: Schwachstelle ermöglicht Administrativen Zugriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XE ausnutzen, um Administrativen Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Cisco IOS…
[UPDATE] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Moodle: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle:…
White Hacking: Die gute Absicht reicht nicht
Sicherheitsforscher dringen in fremde Netzwerke ein, um Lücken aufzudecken – und finden sich plötzlich vor Gericht wieder. Die Rechtslage ist kompliziert, wie ein aktueller Fall zeigt. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [hoch] Samba: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Samba: Mehrere Schwachstellen
Smarte Gebäudetechnik für Unternehmerpark
Ein digitaler Unternehmerpark in Pulheim bei Köln setzt auf ein Smart-Building-Konzept samt vernetzter Zutrittslösung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Smarte Gebäudetechnik für Unternehmerpark
Betrugsmasche: QR-Codes auf gefälschten Strafzetteln führen zu Abzocke
Die Polizei warnt vor einer Betrugsmasche, bei denen Täter gefälschte Strafzettel mit einem QR-Code verteilen. Der Link leitet Opfer auf Abzock-Seiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Betrugsmasche: QR-Codes auf gefälschten Strafzetteln führen zu…
Schwachstellenmanagement im Netzwerk: Backbox bringt Vulnerability Manager
Eine Schwachstellenerkennung speziell für aktive Netzwerkkomponenten bringt Backbox für seine Appliances. Sie kann auch automatisiert Maßnahmen ergreifen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstellenmanagement im Netzwerk: Backbox bringt Vulnerability Manager
[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Bitlocker mit der PowerShell steuern
Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt.…
[UPDATE] [mittel] IBM License Metric Tool: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM License Metric Tool:…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] poppler: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Mehrere Schwachstellen ermöglichen…
[UPDATE] [mittel] Red Hat Enterprise Linux: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [niedrig] Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Ruby on…
Passkeys: Amazon und WhatsApp wagen die passwortlose Anmeldung
Amazon und WhatsApp führen nach anderen großen Anbietern ebenfalls Passkeys ein. Amazon bietet vorerst nur Endanwendern die Option. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys: Amazon und WhatsApp wagen die passwortlose Anmeldung
Das sind die größten Probleme im Identity und Access Management
Identity und Access Management erlaubt es Organisationen, Benutzer und Rechte zentral zu verwalten. Doch viele Firmen bemängeln die hohe Komplexität, sowie den zeitlichen und personellen Aufwand von IAM-Systemen. Wie es zu den Problemen kommt und wie sie sich umgehen lassen.…
[NEU] [UNGEPATCHT] [kritisch] Cisco IOS XE: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Cisco IOS…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
Cybersicherheit muss auf jede Vorstandagenda
Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. Dieser Artikel…
Meta: Whatsapp führt Passkey-Login ein
Android-Nutzer können sich ab sofort über die Entsperrfunktion ihres Smartphones in Whatsapp einloggen – dank Passkeys. (Whatsapp, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Meta: Whatsapp führt Passkey-Login ein
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsmechanismen zu umgehen oder andere Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python:…
[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung