Mit den Versionen FRITZ!OS 7.57 und 7.31 schließt AVM gravierende Sicherheitslücken in nahezu allen FritzBoxen. Die Installation sollte dringend vorgenommen werden, weil Angreifer ansonsten in das Netzwerk eindringen können. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…
Schlagwort: DE
Per SSID: Schwachstelle in D-Link-Repeater erlaubt Codeausführung
Beim Netzwerk-Scan des D-Link DAP-X1860 kann es zu einer unerwünschten Codeausführung kommen. Über spezielle SSIDs sind Angriffe möglich. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Per SSID: Schwachstelle in D-Link-Repeater erlaubt Codeausführung
SAP: Patchday im Oktober geht ruhiger zu
Der Patchday von SAP im Oktober bringt lediglich sieben Benachrichtigungen zu Schwachstellen. Der Hersteller stuft deren Risiko als mittel ein. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: SAP: Patchday im Oktober geht ruhiger zu
Backup: Acronis schließt Sicherheitslücken im Agent für Linux, Mac und Windows
Acronis hat eine Aktualisierung des Agent für Linux, Mac und Windows veröffentlicht. Sie dichtet unter anderem ein Leck mit hohem Risiko ab. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Backup: Acronis schließt Sicherheitslücken im Agent für…
Sicherheitsupdates: Schadcode- und Root-Lücken bedrohen IBM-Software
IBM hat unter anderem im Datenbankmanagementsystem Db2 schwerwiegende Schwachstellen geschlossen. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode- und Root-Lücken bedrohen IBM-Software
Inzwischen vorhanden: Details zu gefixten Lücken in iOS 17 und Co.
Als iOS 17, iPadOS 17, watchOS 10 und tvOS 17 erschienen, machte Apple keine Angaben zu enthaltenen Sicherheitspatches. Mittlerweile lassen sie sich einsehen. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: Inzwischen vorhanden: Details zu gefixten Lücken…
Sophos führt Incident Response Retainer ein
Ein neuer Pauschalvertrag soll den bürokratischen Aufwand reduzieren und durch ein Incident-Response-Team (IR) aktive Angriffe schneller untersuchen. Sophos bietet über das weltweite Partnernetzwerk den neuen Dienst „Sophos IR-Retainer“ an. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…
Was ist ein NIDS?
Ein NIDS (Network Intrusion Detection System) ist eine Sicherheitstechnologie und eine Sicherheitslösung, die bösartige Aktivitäten und sicherheitsrelevante Anomalien im Netzwerk erkennt und Administratoren alarmiert. Der Datenverkehr wird in Echtzeit analysiert und nach verdächtigen Mustern untersucht. Je nach Implementierung bestehen die…
Wie sich Attacken auf Identitäten erkennen und abwehren lassen
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von…
[NEU] [hoch] SAP Patchday Oktober 2023
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [hoch] GNOME: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [hoch] GNOME: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] MediaWiki: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki: Schwachstelle ermöglicht Offenlegung von Informationen
Handbuch Sicherheitswirtschaft und Öffentlich-Private Sicherheitskooperation
Das Handbuch Sicherheitswirtschaft und Öffentlich-Private Sicherheitskooperation mit 31 Beiträgen von Sicherheitsexperten ist jetzt erschienen. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: Handbuch Sicherheitswirtschaft und Öffentlich-Private Sicherheitskooperation
4K-Video-Decoder für das gesamte Produktsortiment
Axis Communications hat mit dem D1110 seinen ersten 4K-Video-Decoder veröffentlicht, der alle bestehenden Axis-Decoder im Produktsortiment ablösen soll. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: 4K-Video-Decoder für das gesamte Produktsortiment
VdS: Rauchwarnmelder-Prüfungen jetzt auch in China
Schnellere Prüfergebnisse für Rauchwarnmelder-Hersteller aus und in Asien: Mit dem Partner SGS SA bietet VdS künftig Laborleistungen direkt in China an. Dieser Artikel wurde indexiert von www.sicherheit.info Lesen Sie den originalen Artikel: VdS: Rauchwarnmelder-Prüfungen jetzt auch in China
SAP: Oktober-Patchday fällt ruhiger aus
Der Patchday von SAP im Oktober bringt lediglich sieben Benachrichtigungen zu Schwachstellen. Der Hersteller stuft deren Risiko als mittel ein. Dieser Artikel wurde indexiert von www.heise.de Lesen Sie den originalen Artikel: SAP: Oktober-Patchday fällt ruhiger aus
SASE und Zero Trust – ein starkes Team
Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen…
Bodycams und mehr: Aktionen der Polizei lassen sich wohl per Bluetooth tracken
Polizeibehörden setzen zunehmend auf Bluetooth-fähige Werkzeuge. Offenbar lässt sich häufig tracken, ob und wann diese zum Einsatz kommen. (Bluetooth, Mac) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Bodycams und mehr: Aktionen der Polizei lassen sich wohl…
[UPDATE] [mittel] less: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in less ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] less: Schwachstelle ermöglicht Denial of Service
[UPDATE] [hoch] Node.js: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen…
[UPDATE] [mittel] Insyde UEFI Firmware: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Insyde UEFI Firmware: Mehrere…
[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder offenzulegen, Sicherheitsvorkehrungen zu umgehen, oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von wid.cert-bund.de Lesen Sie den originalen Artikel: [UPDATE] [mittel] Node.js: Mehrere Schwachstellen
John Riccitiello: Umtrittener Unity-Chef tritt mit sofortiger Wirkung zurück
Riccitiello stand zuletzt erneut in der Kritik, nachdem Unity eine Änderung seines Lizenzmodells angekündigt hatte. Die Nachfolge ist offen. (John Riccitiello, Jim Whitehurst) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: John Riccitiello: Umtrittener Unity-Chef tritt mit…
Epik-App: KI-Bildgenerator tauscht Geld und Daten gegen Fotos im Stil der 90er
Ein kurioser Bildgenerator sorgt gerade im Netz und in den sozialen Medien für Furore. Mit der Epik-App lassen sich Bilder im Stil der Neunzigerjahre-Jahrbücher erstellen. Die Ergebnisse sind (teilweise) erschreckend gut. Dieser Artikel wurde indexiert von t3n.de Lesen Sie den…
Denis Lehmkemper: Datenschutzbeauftragter fordert Regeln für KI-Einsatz
Der neue niedersächsische Datenschutzbeauftragte Denis Lehmkemper warnt davor, Angst vor künstlicher Intelligenz (KI) zu haben. (KI, Datenschutz) Dieser Artikel wurde indexiert von rss.golem.de Lesen Sie den originalen Artikel: Denis Lehmkemper: Datenschutzbeauftragter fordert Regeln für KI-Einsatz
Systemadmin will Skript ändern und macht einen groben Fehler
Eigentlich wollte ein Supportmitarbeiter seine Arbeit mit ein paar Änderungen am Skript erleichtern. Ein Doppelklick wurde ihm jedoch zum Verhängnis. Dieser Artikel wurde indexiert von t3n.de Lesen Sie den originalen Artikel: Systemadmin will Skript ändern und macht einen groben Fehler
Whatsapp: Auf diesen Android-Smartphones geht bald nichts mehr
Besitzer:innen von älteren Smartphones, die Whatsapp nutzen, sollten bald reagieren. Ab Ende Oktober werden Geräte mit einem älteren Android-Betriebssystem als 5.0 nicht mehr unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp:…
Nuklearer Bitcoin: Standard Power nutzt kleine Atomreaktoren für Datencenter
Standard Power plant den Bau von zwei nuklearbetriebenen Rechenzentren in Ohio und Pennsylvania, um die wachsende Nachfrage nach nachhaltiger Energie für Blockchain-Mining und KI-Computing zu bedienen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
OpenAI will eigene Chips herstellen – und ChatGPT schneller machen
OpenAI könnte ChatGPT bald mit eigenen Chips betreiben – und den KI-Chatbot damit schneller machen. Zuletzt hatten sich Nutzer:innen über die holprige ChatGPT-Nutzung beschwert. Sam Altman hatte dafür den GPU-Mangel verantwortlich gemacht. Dieser Artikel wurde indexiert von t3n.de – Software &…
User-Daten von 23andme gestohlen, allerdings ohne Angriff auf das System
23andme bestätigte einen Datendiebstahl, bei dem Nutzerdaten auf einem Hackerforum auftauchten, ohne dass das System angegriffen wurde. Die Echtheit der Daten, einschließlich Profilen von Tech-Größen wie Elon Musk, wird noch überprüft. Dieser Artikel wurde indexiert von t3n.de – Software &…
Virenalarm bei günstigen Android-Geräten und wie ein frustrierter Nutzer zum Internetanbieter wird
Hallo und willkommen zum t3n Daily vom 9. Oktober. Heute geht es um Android-Geräte, die bereits vor dem Verkauf mit Malware infiziert wurden. Außerdem: Ein frustrierter Homeoffice-Arbeiter wird kurzerhand selbst zum Internetanbieter und Apple bei der nächsten Generation der Vision…
Angriffsversuch durch Hacker: Uniklinikum Frankfurt offline
Das Netzwerk des Uniklinikums Frankfurt ist offenbar aufgrund eines Angriffsversuchs derzeit vom Internet getrennt. Die Ermittlungen laufen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriffsversuch durch Hacker: Uniklinikum Frankfurt offline
Mit /e/OS: Google-freies Smartphone Murena 2 ist finanziert
Das Murena 2 läuft auf /e/OS und hat einen Schalter, um die Kameras und Mikrofone physisch auszuschalten. (Smartphone, Android) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit /e/OS: Google-freies Smartphone Murena 2 ist finanziert
Chrome-Update: Die Geheimnisse hinter den neuen Tab-Kreisen
In letzter Zeit ist vielen Nutzern von Google Chrome eine Veränderung an ihren Registerkarten aufgefallen – Kreise um das Tab-Symbol und eine leicht verblasste Darstellung. Doch was steckt dahinter, und wie wirkt sich das auf die Nutzung des Browsers aus?…
Viele günstige Android-Geräte werden schon vor dem Verkauf mit Malware infiziert
Viele Verbraucher:innen haben Angst, dass sich ihre Geräte mit schädlicher Software infizieren. Doof nur, wenn das bereits passiert ist, bevor die Neuware überhaupt beim Endverbraucher eingetroffen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
heise-Angebot: IT-Sicherheitstag 2023: So wappnen sich Unternehmen gegen aktuelle Bedrohungen
Der IT-Sicherheitstag 2023 zeigt, welche neuen Sicherheitspflichten auf Unternehmen zukommen und den Umgang mit modernen Bedrohungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: IT-Sicherheitstag 2023: So wappnen sich Unternehmen gegen aktuelle Bedrohungen
[NEU] [hoch] IBM DB2: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Power Hardware Management Console: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Power Hardware Management Console ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Power…
[NEU] [hoch] MediaWiki: Mehre Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten…
Unrühmliche Hitparade: NSA und CISA teilen Top-Sicherheits-Fehlkonfigurationen
Die US-Behörden NSA und CISA berichten von ihren Erfahrungen mit häufigen Fehlkonfigurationen. Hersteller und Admins sollen handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Unrühmliche Hitparade: NSA und CISA teilen Top-Sicherheits-Fehlkonfigurationen
QNAP NAS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstelle in QNAP NAS Geräten. Diese Fehler betreffen mehrere QNAP-Betriebssystemversionen. Ein authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Microsoft: Windows-Sicherung speichert Backups in die Cloud
Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung speichert Backups in die Cloud
Word: Zeichen und Wörter zählen
Sie wollen wissen, wie viele Wörter und Zeichen ein Text in Word enthält? Kein Problem, denn diese Aufgabe kann die Textverarbeitung selbst übernehmen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
Neue Möglichkeiten bei physischen Sicherheitssystemen
Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Dieser Artikel wurde indexiert von Security-Insider | News |…
[NEU] [mittel] NetApp ActiveIQ Unified Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Denial of…
[NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] avahi: Mehre Schwachstellen
[NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] QNAP NAS: Mehrere Schwachstellen
Microsoft: Windows-Sicherung – Backup zu OneDrive
Microsoft hat mit den August- und September-Updates die Systemkomponente Windows-Sicherung installiert. Sie speichert Backups in OneDrive. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Windows-Sicherung – Backup zu OneDrive
So schützen Sie die Privatsphäre Ihres Kindes bei der Nutzung von Lehrmitteln
Kinder in der Schule: So sichern Sie Privatsphäre und Sicherheit in Lehrmitteln und Apps für Videokonferenzen, die von einer Schule angeboten werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie die…
Top-Apps für verschlüsselte, private Videoanrufe
So hosten Sie Gruppenanrufe und Videokonferenzen mit maximaler Sicherheit und Ende-zu-Ende-Verschlüsselung Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Top-Apps für verschlüsselte, private Videoanrufe
Wo Sie Linux bei Ihnen zu Hause finden und wie Sie Linux-Geräte vor Hacker-Angriffen schützen
Fast in jedem Haushalt gibt es mehrere Geräte, die unter Linux als Betriebssystem laufen. Sie sind oft das Ziel von Angreifern. Welche Sicherheitsmaßnahmen können Sie ergreifen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Was Phishing as a Service so gefährlich macht
Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die…
Bei der IT-Sicherheit trügt die Selbsteinschätzung
Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit…
Landtagswahl in Hessen: Faeser will trotz Wahlschlappe Innenministerin bleiben
Bei der Landtagswahl in Hessen hat Bundesinnenministerin Nancy Faeser ein historisch schlechtes Ergebnis eingefahren. Die SPD hält an ihr fest. (Nancy Faeser, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Landtagswahl in Hessen: Faeser…
Ersteller verstorben: Preisgeld für das Knacken von Nist-Hashes ausgeschrieben
Anhand der Hashes wurden elliptische Kurven erzeugt, die heute „einen Großteil des Internets sichern“. Ihr Ersteller verstarb Anfang 2023. (Elliptische Kurven, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ersteller verstorben: Preisgeld für das…
Digitalisierung im Brandschutz
Zum Brandschutztag am 9. Oktober beleuchten Experten die Gefahren und zukunftsweisende Techniken im Brandschutz – und wie es um die Digitalisierung steht. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung im Brandschutz
Smartphones und mehr: Viele billige Android-Geräte ab Werk mit Malware infiziert
Betroffene Android-Geräte werden unter anderem für Werbebetrug, Proxy-Dienste und die Erstellung von Gmail- und Whatsapp-Konten missbraucht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartphones und mehr: Viele billige Android-Geräte ab Werk mit…
[UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub2: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] Unify OpenScape 4000: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Unify OpenScape…
[UPDATE] [hoch] Unify OpenScape Common Management Platform: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Unify OpenScape Common Management Platform ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Unify OpenScape 4000: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Wisag nimmt Abschied von Claus Wisser
Im Alter von 81 Jahren ist Claus Wisser, der Gründer der Wisag-Unternehmensgruppe, am 4. Oktober nach schwerer Krankheit verstorben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wisag nimmt Abschied von Claus Wisser
Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release
Die Maintainer des anonymisierenden Linux Tails haben Version 5.18 veröffentlicht. Sie bringt die Kernkomponenten auf den aktuellen Stand. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.18 ist kleines Wartungs-Release
Partnerangebot: anapur AG “Get Together: OT-Zero-Trust – the Evolution of Detection and Protection”
Zero-Trust, oft gehört und doch immer anders? Im Format IT meets Industry (IMI) der anapur AG wird ein Ansatz vorgestellt, der die besonderen Anforderungen in OT-Umgebungen berücksichtigt. Mit viel Raum für fachlichen Austausch und Praxiserfahrungen aus der Industrie. Dieser Artikel…
Predator Files: Wie deutsche Geldgeber und der Staat mächtige Spyware fördern
Die Intellexa Alliance ist ein Verbund zwielichtiger europäischer Firmen, der nicht nur Diktatoren mit Cyberwaffen beliefert. Die Zitis zählt zu ihren Kunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Predator Files: Wie deutsche Geldgeber und…
23andme: Daten des Gen-Analyse-Unternehmens von Cyberkriminellen geklaut
Angreifer haben offensichtlich Millionen Daten der Gen-Analyse-Firma 23andme geklaut, sie werden zum Verkauf angeboten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 23andme: Daten des Gen-Analyse-Unternehmens von Cyberkriminellen geklaut
Windows 12 könnte als Abomodell kommen – laut Intel-Leak 2024
Microsoft peilt den Release von Windows 12 offenbar für 2024, wie der Intel-Finanzchef fast beiläufig verraten haben soll. Erwartet wird ein Fokus auf KI und Cloud. Ist außerdem ein Abomodell auch für Privatnutzer:innen geplant? Dieser Artikel wurde indexiert von t3n.de…
Windows 12 soll als Abomodell kommen – laut Intel-Leak 2024
Microsoft peilt den Release von Windows 12 offenbar für 2024, wie der Intel-Finanzchef fast beiläufig verraten haben soll. Erwartet wird ein Fokus auf KI und Cloud. Ist außerdem ein Abomodell auch für Privatnutzer:innen geplant? Dieser Artikel wurde indexiert von t3n.de…
Ransomware Protection: Kontext und Anwender im Mittelpunkt
Wie Unternehmen ihre Netzwerke und Daten in einer Multi Cloud Welt schützen, erklärt Christoph Buschbeck von VMware. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware Protection: Kontext und Anwender im Mittelpunkt
NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür öffnen
Erfolgreiche Cyberangriffe sind oftmals die Folge fataler Fehlkonfigurationen. Zwei US-Behörden geben Empfehlungen zur Vorbeugung. (Security, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NSA und Cisa: 10 Fehler, die Cyberkriminellen am häufigsten die Tür…
Neben Millionen von Gästen: Datenleck bei Motel One betrifft auch dessen Gründer
Die Hackergruppe ALPHV hat im Darknet kürzlich interne Daten von Motel One veröffentlicht – nun zeigt sich das ganze Ausmaß des Cyberangriffs. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neben Millionen von…
Credential Stuffing: Hacker bieten Nutzerdaten von 23andMe zum Verkauf an
Angreifer wollen eine Million Daten der Genanalyse-Firma gescraped haben. 23andMe bestätigt einen Vorfall, Details bleiben aber unklar. (Hacker, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Credential Stuffing: Hacker bieten Nutzerdaten von 23andMe zum…
Zu komplex und teuer: EU-Rechnungshof kritisiert geplanten Cyberschutzschild
Die EU-Haushaltsprüfer fordern Korrekturen am Entwurf für ein Cybersolidaritätsgesetz. Sonst werde die gesamte „Cybersicherheitsgalaxie“ noch komplizierter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zu komplex und teuer: EU-Rechnungshof kritisiert geplanten Cyberschutzschild
War Games wird 40: Kalter Krieg und frühes Computerzeitalter
Ein Jugendlicher fordert einen militärischen Supercomputer zu einem Spiel heraus, das schnell zur Realität wird. War Games war in der 80ern ein Traum für Computernerds und begeistert auch heute noch. (Unterhaltung & Hobby, Computer) Dieser Artikel wurde indexiert von Golem.de…
Cybersicherheit auf die Agenda setzen
Wie in jedem Jahr ist das BSI als ideeller Träger mit einem eigenen Stand auf der it-sa Expo&Congress vertreten. Am BSI-Stand in Halle 7A, Nummer 612, können sich Interessierte mit Expertinnen und Experten über wichtige Cybersicherheits-Themen austauschen. Dieser Artikel wurde…
Cyber-Sicherheitsexperten decken kritische Schwachstellen in WEB3-Plattform auf
Dass Innovationen des World Wide Web wie das Web3 und die damit einhergehenden Techniken und Strategien, Sicherheitslücken haben, die von Hackern mit kriminellen Absichten ausgenutzt werden können, darf nicht verwundern, ist jede neue Technik doch nie zu 100 Prozent sicher.…
Limitierte Auflage: Flipper Zero jetzt mit transparentem Gehäuse erhältlich
Das vielseitige Hackertool Flipper Zero gibt es vorübergehend mit transparentem Gehäuse. Die Stückzahl ist allerdings auf 7.500 begrenzt. (Flipper Zero, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Limitierte Auflage: Flipper Zero jetzt mit…
Speicherkarte Swissbit iShield soll sensible Informationen schützen
Swissbits iShield-Produktfamilie für Plug-and-play-Sicherheitslösungen erhält Zuwachs: Die microSD-Speicherkarte iShield Archive mit Verschlüsselungsfunktion schützt Foto- und Videoaufzeichnungen vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Speicherkarte Swissbit iShield soll sensible Informationen…
Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen
Diebe haben insgesamt 800 Gallonen Benzin von einer Shell-Tankstelle in Detroit gestohlen – nach einem Hack der Zapfsäule. (Hacker, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Bluetooth: Zapfsäule gehackt und Benzin gestohlen
Twitter-Kauf: US-Börsenaufsicht will Musk-Aussage gerichtlich erzwingen
Der Konflikt zwischen dem reichsten Mann der Welt und der US-Börsenaufsicht SEC geht in eine neue Runde. Elon Musk weigert sich, einer Vorladung in Ermittlungen zum Twitter-Kauf zu folgen. Die SEC klagt. Dieser Artikel wurde indexiert von t3n.de – Software…
Von Eliza bis Mental-Llama: KI und psychische Gesundheit
Die Idee, KI zur Behandlung psychischer Erkrankungen einzusetzen, gibt es schon seit den 1960er-Jahren. Die Technik ist heute zwar deutlich weiter, einige grundlegende Probleme bleiben aber bestehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Google eröffnet erstes Cloud-Rechenzentrum in Deutschland
Unternehmen in Deutschland, die ihre Daten großen Internetkonzernen anvertrauen, müssen die Inhalte nicht mehr unbedingt rund um den Globus verschicken. Cloud-Anbieter wie Google setzen auf eine Präsenz vor Ort, auch weil die Infrastruktur dafür geeignet ist. Dieser Artikel wurde indexiert…
Im Millionenbereich: Schwarzmarktpreise für Zero-Day-Lücken explodieren
Das Hacken von Mobiltelefonen wird dank verbesserter Sicherheitsmaßnahmen zu einem teuren Unterfangen. Hacking-Techniken für Apps wie Whatsapp sind inzwischen Millionen wert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Im Millionenbereich: Schwarzmarktpreise für…
37C3: Kongress des CCC dieses Jahr live und in Farbe
Zwischen Weihnachten und Silvester heißt es wieder Tore auf für den Chaos Communication Congress. Nach dreijähriger Pause findet der 37C3 wieder statt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 37C3: Kongress des CCC dieses Jahr…
[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy Castle: Schwachstelle ermöglicht Offenlegung von…
Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar
Nachdem der Bug in der Linux-Bibliothek glibc am vergangenen Dienstag bekannt wurde, sind nun zuverlässig funktionierende Exploits aufgetaucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar
Serverkonfiguration gelöscht: Katze verursacht vierstündigen Systemausfall
In den USA hat eine Katze einen vierstündigen Systemausfall ausgelöst, indem sie auf die Tastatur eines Technikers gesprungen war. (Server, Unternehmenssoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Serverkonfiguration gelöscht: Katze verursacht vierstündigen Systemausfall
[NEU] [mittel] tribe29 checkmk: Mehrere Schwachstellen ermöglichen die Preisgabe von Informationen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in tribe29 checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tribe29 checkmk: Mehrere Schwachstellen ermöglichen die…
Cyberkriminelle haben Nutzer im Fokus
Die Anzahl von Cyberangriffen auf Unternehmen steigt weiter an. Im BSI-Lagebericht 2022 heißt es dazu: „Die Bedrohungslage im Cyber-Raum ist so hoch wie nie zuvor“. Das gilt ausdrücklich auch für kleinere Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News…
Wie sich Hacker in einem Netzwerk ausbreiten
Über Lateral Movements erkunden Hacker ein von ihnen infiziertes Netzwerk, um weitere Schwachstellen zu finden, Zugriffsrechte zu erweitern und letztlich ihr eigentliches Ziel zu erreichen. Welche Möglichkeiten der Erkennung und Vermeidung gibt es? Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [UNGEPATCHT] [hoch] D-LINK DIR-846 Router: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [hoch] D-LINK DIR-846 Router: Schwachstelle…
IoT: Weniger öffentlich erreichbare Inudstriesteuerungssysteme im Netz
Die Anzahl von im Internet zugreifbaren IoT-Systemen sinkt. Analytiker haben dennoch rund 100.000 Industriesteuerungen im Netz gefunden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IoT: Weniger öffentlich erreichbare Inudstriesteuerungssysteme im Netz
Sicherheitsupdate: Root-Lücke bedroht Dell SmartFabric Storage Software
Dell hat mehrere gefährliche Sicherheitslücken in SmartFabric Storage Software geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Root-Lücke bedroht Dell SmartFabric Storage Software
Wann ein Pentest sinnvoll ist
Um die Sicherheit des eigenen IT-Netzwerkes zu verbessern, holen sich immer mehr Unternehmen externe Unterstützung. Das Angebot an verschiedenen Dienstleistungen ist breit – doch wo sollten IT-Verantwortliche anfangen? Es kommt dabei vor allem darauf an, taktisch klug vorzugehen. Dieser Artikel…