Schlagwort: DE

FRITZ!Box-Lücke ermöglicht Über­nahme von Router und Repeatern

Mit den Versionen FRITZ!OS 7.57 und 7.31 schließt AVM gravierende Sicherheitslücken in nahezu allen FritzBoxen. Die Installation sollte dringend vorgenommen werden, weil Angreifer ansonsten in das Netzwerk eindringen können. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…

Per SSID: Schwachstelle in D-Link-Repeater erlaubt Codeausführung

Beim Netzwerk-Scan des D-Link DAP-X1860 kann es zu einer unerwünschten Codeausführung kommen. Über spezielle SSIDs sind Angriffe möglich. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Per SSID: Schwachstelle in D-Link-Repeater erlaubt Codeausführung

SAP: Patchday im Oktober geht ruhiger zu

Der Patchday von SAP im Oktober bringt lediglich sieben Benachrichtigungen zu Schwachstellen. Der Hersteller stuft deren Risiko als mittel ein. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: SAP: Patchday im Oktober geht ruhiger zu

Sophos führt Incident Response Retainer ein

Ein neuer Pauschalvertrag soll den bürokratischen Aufwand reduzieren und durch ein Incident-Response-Team (IR) aktive Angriffe schneller untersuchen. Sophos bietet über das weltweite Partnernetzwerk den neuen Dienst „Sophos IR-Retainer“ an. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…

Was ist ein NIDS?

Ein NIDS (Network Intrusion Detection System) ist eine Sicherheitstechnologie und eine Sicherheitslösung, die bösartige Aktivitäten und sicherheitsrelevante Anomalien im Netzwerk erkennt und Administratoren alarmiert. Der Datenverkehr wird in Echtzeit analysiert und nach verdächtigen Mustern untersucht. Je nach Implementierung bestehen die…

[NEU] [hoch] SAP Patchday Oktober 2023

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [hoch]…

4K-Video-Decoder für das gesamte Produktsortiment

Axis Communications hat mit dem D1110 seinen ersten 4K-Video-Decoder veröffentlicht, der alle bestehenden Axis-Decoder im Produktsortiment ablösen soll. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: 4K-Video-Decoder für das gesamte Produktsortiment

VdS: Rauchwarnmelder-Prüfungen jetzt auch in China

Schnellere Prüfergebnisse für Rauchwarnmelder-Hersteller aus und in Asien: Mit dem Partner SGS SA bietet VdS künftig Laborleistungen direkt in China an. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: VdS: Rauchwarnmelder-Prüfungen jetzt auch in China

SAP: Oktober-Patchday fällt ruhiger aus

Der Patchday von SAP im Oktober bringt lediglich sieben Benachrichtigungen zu Schwachstellen. Der Hersteller stuft deren Risiko als mittel ein. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: SAP: Oktober-Patchday fällt ruhiger aus

SASE und Zero Trust – ein starkes Team

Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen…

[UPDATE] [hoch] Node.js: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen…

[UPDATE] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Insyde UEFI Firmware: Mehrere…

[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder offenzulegen, Sicherheitsvorkehrungen zu umgehen, oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de…

[UPDATE] [mittel] Node.js: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Mehrere Schwachstellen

Systemadmin will Skript ändern und macht einen groben Fehler

Eigentlich wollte ein Supportmitarbeiter seine Arbeit mit ein paar Änderungen am Skript erleichtern. Ein Doppelklick wurde ihm jedoch zum Verhängnis. Dieser Artikel wurde indexiert von t3n.de Lesen Sie den originalen Artikel: Systemadmin will Skript ändern und macht einen groben Fehler

Whatsapp: Auf diesen Android-Smartphones geht bald nichts mehr

Besitzer:innen von älteren Smartphones, die Whatsapp nutzen, sollten bald reagieren. Ab Ende Oktober werden Geräte mit einem älteren Android-Betriebssystem als 5.0 nicht mehr unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…

Angriffsversuch durch Hacker: Uniklinikum Frankfurt offline

Das Netzwerk des Uniklinikums Frankfurt ist offenbar aufgrund eines Angriffsversuchs derzeit vom Internet getrennt. Die Ermittlungen laufen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffsversuch durch Hacker: Uniklinikum Frankfurt offline

Mit /e/OS: Google-freies Smartphone Murena 2 ist finanziert

Das Murena 2 läuft auf /e/OS und hat einen Schalter, um die Kameras und Mikrofone physisch auszuschalten. (Smartphone, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit /e/OS: Google-freies Smartphone Murena 2 ist finanziert

[NEU] [hoch] IBM DB2: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] MediaWiki: Mehre Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

QNAP NAS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstelle in QNAP NAS Geräten. Diese Fehler betreffen mehrere QNAP-Betriebssystemversionen. Ein authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Microsoft: Windows-Sicherung speichert Backups in die Cloud

Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung speichert Backups in die Cloud

Word: Zeichen und Wörter zählen

Sie wollen wissen, wie viele Wörter und Zeichen ein Text in Word enthält? Kein Problem, denn diese Aufgabe kann die Textverarbeitung selbst übernehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Neue Möglichkeiten bei physischen Sicherheitssystemen

Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Dieser Artikel wurde indexiert von Security-Insider | News |…

[NEU] [mittel] NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of…

[NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen

[NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…

[NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen

Ein authentifizierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen

Microsoft: Windows-Sicherung – Backup zu OneDrive

Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung – Backup zu OneDrive

Top-Apps für verschlüsselte, private Videoanrufe

So hosten Sie Gruppenanrufe und Videokonferenzen mit maximaler Sicherheit und Ende-zu-Ende-Verschlüsselung Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Top-Apps für verschlüsselte, private Videoanrufe

Was Phishing as a Service so gefährlich macht

Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die…

Bei der IT-Sicherheit trügt die Selbsteinschätzung

Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit…

Digitalisierung im Brandschutz

Zum Brandschutztag am 9. Oktober beleuchten Experten die Gefahren und zukunftsweisende Techniken im Brandschutz – und wie es um die Digitalisierung steht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung im Brandschutz

[UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in Grub2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [mittel] Unify OpenScape 4000: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Unify OpenScape…

[UPDATE] [hoch] Unify OpenScape 4000: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Wisag nimmt Abschied von Claus Wisser

Im Alter von 81 Jahren ist Claus Wisser, der Gründer der Wisag-Unternehmensgruppe, am 4. Oktober nach schwerer Krankheit verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wisag nimmt Abschied von Claus Wisser

Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release

Die Maintainer des anonymisierenden Linux Tails haben Version 5.18 veröffentlicht. Sie bringt die Kernkomponenten auf den aktuellen Stand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release

Ransomware Protection: Kontext und Anwender im Mittelpunkt

Wie Unternehmen ihre Netzwerke und Daten in einer Multi Cloud Welt schützen, erklärt Christoph Buschbeck von VMware. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware Protection: Kontext und Anwender im Mittelpunkt

War Games wird 40: Kalter Krieg und frühes Computerzeitalter

Ein Jugendlicher fordert einen militärischen Supercomputer zu einem Spiel heraus, das schnell zur Realität wird. War Games war in der 80ern ein Traum für Computernerds und begeistert auch heute noch. (Unterhaltung & Hobby, Computer) Dieser Artikel wurde indexiert von Golem.de…

Cybersicherheit auf die Agenda setzen

Wie in jedem Jahr ist das BSI als ideeller Träger mit einem eigenen Stand auf der it-sa Expo&Congress vertreten. Am BSI-Stand in Halle 7A, Nummer 612, können sich Interessierte mit Expertinnen und Experten über wichtige Cybersicherheits-Themen austauschen. Dieser Artikel wurde…

Speicherkarte Swissbit iShield soll sensible Informationen schützen

Swissbits iShield-Produktfamilie für Plug-and-play-Sicherheitslösungen erhält Zuwachs: Die microSD-Speicherkarte iShield Archive mit Verschlüsselungsfunktion schützt Foto- und Videoaufzeichnungen vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Speicherkarte Swissbit iShield soll sensible Informationen…

Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen

Diebe haben insgesamt 800 Gallonen Benzin von einer Shell-Tankstelle in Detroit gestohlen – nach einem Hack der Zapfsäule. (Hacker, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen

Von Eliza bis Mental-Llama: KI und psychische Gesundheit

Die Idee, KI zur Behandlung psychischer Erkrankungen einzusetzen, gibt es schon seit den 1960er-Jahren. Die Technik ist heute zwar deutlich weiter, einige grundlegende Probleme bleiben aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Google eröffnet erstes Cloud-Rechenzentrum in Deutschland

Unternehmen in Deutschland, die ihre Daten großen Internetkonzernen anvertrauen, müssen die Inhalte nicht mehr unbedingt rund um den Globus verschicken. Cloud-Anbieter wie Google setzen auf eine Präsenz vor Ort, auch weil die Infrastruktur dafür geeignet ist. Dieser Artikel wurde indexiert…

Im Millionenbereich: Schwarzmarktpreise für Zero-Day-Lücken explodieren

Das Hacken von Mobiltelefonen wird dank verbesserter Sicherheitsmaßnahmen zu einem teuren Unterfangen. Hacking-Techniken für Apps wie Whatsapp sind inzwischen Millionen wert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Im Millionenbereich: Schwarzmarktpreise für…

37C3: Kongress des CCC dieses Jahr live und in Farbe

Zwischen Weihnachten und Silvester heißt es wieder Tore auf für den Chaos Communication Congress. Nach dreijähriger Pause findet der 37C3 wieder statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kongress des CCC dieses Jahr…

[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar

Nachdem der Bug in der Linux-Bibliothek glibc am vergangenen Dienstag bekannt wurde, sind nun zuverlässig funktionierende Exploits aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar

Cyberkriminelle haben Nutzer im Fokus

Die Anzahl von Cyberangriffen auf Unternehmen steigt weiter an. Im BSI-Lagebericht 2022 heißt es dazu: „Die Bedrohungslage im Cyber-Raum ist so hoch wie nie zuvor“. Das gilt ausdrücklich auch für kleinere Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie sich Hacker in einem Netzwerk ausbreiten

Über Lateral Movements erkunden Hacker ein von ihnen infiziertes Netzwerk, um weitere Schwachstellen zu finden, Zugriffsrechte zu erweitern und letztlich ihr eigentliches Ziel zu erreichen. Welche Möglichkeiten der Erkennung und Vermeidung gibt es? Dieser Artikel wurde indexiert von Security-Insider |…

Wann ein Pentest sinnvoll ist

Um die Sicherheit des eigenen IT-Netzwerkes zu verbessern, holen sich immer mehr Unternehmen externe Unterstützung. Das Angebot an verschiedenen Dienstleistungen ist breit – doch wo sollten IT-Verantwortliche anfangen? Es kommt dabei vor allem darauf an, taktisch klug vorzugehen. Dieser Artikel…