Schlagwort: DE

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FRRouting Project…

Konvergenz von Netzwerk und Sicherheit in der Cloud

Cato Networks, Vordenker des SASE-Konzepts (Secure Access Service Edge)) erweitert seine SASE-Lösung um die Funktionen XDR (Extended Detection and Response) und EPP (Endpoint Protection). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Konvergenz…

Speichersicherheit: Google will C++ schrittweise ausmustern

Die Zukunft der Software-Entwicklung bei Google soll in Java, Go und Rust stattfinden. Einen Vollersatz für C++ wird es wohl aber nicht geben. (Google, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Speichersicherheit: Google…

Cyberschutz und physische Sicherheit vereinheitlichen

Ein Cyberschutz reicht heute alleine nicht mehr aus, die physische Absicherung der Anlagen und Gewerke ist für die umfangreiche Absicherung ebenso wichtig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberschutz und physische Sicherheit vereinheitlichen

heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server

VoltSchemer: Angriffe auf kabellose Ladegeräte über das Netzteil

VoltSchemer-Angriffe können Smartphones, die über induktive Ladegeräte geladen werden, „braten“, verschiedene Geräte deaktivieren und stumme Sprachbefehle senden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: VoltSchemer: Angriffe auf kabellose Ladegeräte über das Netzteil

Sicherheitsprobleme bei Spielzeugrobotern | Offizieller Blog von Kaspersky

Schwachstellen in einem beliebten Spielzeugroboter-Modell ermöglichten es böswilligen Akteuren, über den Roboter Videoanrufe zu tätigen und das Elternkonto zu kapern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitsprobleme bei Spielzeugrobotern | Offizieller Blog…

[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…

[UPDATE] [hoch] GNU libc: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

iOS 17.4 und iOS 16.7.6: Wichtige sicherheitskritische Bugfixes

Apple hat einmal mehr schwere Sicherheitslücken im iPhone-Betriebssystem gestopft, die bereits ausgenutzt werden. Ein schnelles Update ist angeraten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.4 und iOS 16.7.6: Wichtige sicherheitskritische Bugfixes

Digitale Schließzylinder für Museum

Das Cold War Museum in Berlin ist mit digitalen Schließzylindern und anderen Komponenten modernisiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Schließzylinder für Museum

Bargeldforum zur Stärkung des Bargeldes gegründet

In Berlin ist das erste Nationale Bargeldforum zur Stärkung des Bargeldes gegründet worden. Impulse für das Forum kamen u.a. von der BDGW. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bargeldforum zur Stärkung des Bargeldes gegründet

Anzeige: Cloud ist die Zukunft: Kubernetes, Ansible und Competence

Cloud-Technologien prägen die Technologielandschaft entscheidend. Diese Kurse der Golem Karrierewelt vermitteln essenzielle Fähigkeiten zur Container-Orchestrierung, Cloud Competence und Konfigurationsmanagement. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud ist die Zukunft:…

FlowGPT: Mit KI-Freundinnen und Jailbreaks zum Millioneninvestment

Von KI-Freundinnen zu Jailbreaks: Die Prompt-Plattform FlowGPT zeigt nicht zuletzt die bizarren Seiten von KI-Chatbots. Dennoch haben Investor:innen Millionen in die Plattform gesteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: FlowGPT: Mit…

Windows: Persönliche Infos aus Fotos entfernen

Digitale Bilder können Metadaten enthalten, die man nicht unbedingt weitergeben möchte. In Windows lassen sie sich mit Bordmitteln entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Persönliche Infos…

Taurus-Leak: Digitale Zeitenwende ist nicht in Sicht

Dass der Verteidigungsminister beim Taurus-Leak von einer Desinformationskampagne spricht, geht am Thema vorbei: Es fehlt an den entscheidenden Stellen einfach an IT-Sicherheitswissen. (Politik, IMHO) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Taurus-Leak: Digitale Zeitenwende…

Behörden nutzen nicht das Standard-WebEx

Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Behörden nutzen nicht das Standard-WebEx

Google verabschiedet sich von C++

Google will Speichersicherheit stärker fokussieren und künftig Sprachen wie Java, Rust oder Carbon einsetzen. Für Altlasten gibt es eine spezielle Strategie. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google verabschiedet sich von C++

[UPDATE] [mittel] GNU Emacs: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU Emacs: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

BSI veröffentlicht Studie zu Laser-Fault-Angriff auf XMSS

Das Fraunhofer-Institut AISEC hat im Auftrag des BSI die Studie „Laser Fault Injection Attack on the eXtended Merkle Signature Scheme (XMSS)“ erstellt. Diese beschreibt einen neuartigen Laser-Fehlerangriff auf das Winternitz One-Time Signature (WOTS) Verfahren, welches unter anderem in XMSS verwendet…

Foxit Reader: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um seine Privilegien zu erhöhen, Code Auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das Öffnen…

Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss von Patientendaten

Schon Anfang Februar ist das Lippstädter Dreifaltigkeits-Hospital Ziel eines Cyberangriffs geworden. Inzwischen ist klar: Die Hacker haben Daten abgegriffen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…

Android Patchday März

Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich. Dieser Artikel…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Android Patchday März

Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] IBM MQ: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Kerberos ersetzt endlich NTLM!

NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten. Dieser Artikel wurde…

ChatGPT kann dir jetzt vorlesen: So nutzt du die Funktion

OpenAI implementiert bei ChatGPT ein neues Feature: Anwender:innen können sich geschriebene Antworten laut vorlesen lassen. Der Read Aloud Player bietet dabei diverse Funktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT kann…

Unternehmen beklagen Bürokratie durch DSGVO

An der Europäischen Datenschutz-Grundverordnung (DGVO) scheiden sich auch sechs Jahre nach Einführung die Geister. Vor allem kleine Unternehmen in Deutschland beklagen sich laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) über Bürokratie und hohen Aufwand durch Dokumentationspflichten. Dieser Artikel…

Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen

Während einer E-Mail-Konversation in Mozilla Thunderbird besteht eine Schwachstelle, die es ermöglicht, die E-Mail-Nachricht versehentlich und dauerhaft mit einer anderen E-Mail-Nachricht zu verknüpfen, was zu einem Informationsleck führen kann. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche…

Podcast Besser Wissen: Als Intel scheiterte

Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (Besser Wissen, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Als Intel scheiterte

[NEU] [hoch] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…

KI hilft IT-Teams, ihre Cyber-Abwehr zu verbessern

Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu…

Access Management flexibel organisieren

Die DSGVO beeinflusst nahezu alle Bereiche des beruflichen Lebens, einschließlich des Identity & Access Managements und somit Systeme zur Zutrittssteuerung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Access Management flexibel organisieren

Cybercrime als Dienstleistung aus dem Darknet

Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle aus dem Darknet heraus an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybercrime als Dienstleistung aus dem Darknet

[NEU] [hoch] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um bestimmte Aktionen mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JetBrains TeamCity:…

Wanzl reguliert Zutritt in Wiens Musikverein

Wanzl etabliert neue Zutrittslösungen in Wiens Musikverein. Galaxyports sollen den Mitarbeiter- und Künstlereingang sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wanzl reguliert Zutritt in Wiens Musikverein

Windows: Standardseite des Task-Managers festlegen

Wenn Sie den Task-Manager aufrufen, werden immer erst die laufenden Prozesse angezeigt. Sie können die Ansicht, mit der das Tool startet, aber ändern. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen SMTP Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] SMTP Implementierungen: Schwachstelle ermöglicht…

[UPDATE] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django und Ubuntu Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] Red Hat OpenStack: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um eine SQL-Injection durchzuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Die Digitalcourage-Agentur

Wohlfühlvorträge mit Marketing-Blockchain-Bullshit-Bingo kriegen Sie überall. Wir haben die wahre Fachkompetenz, die Ihnen nicht sagt, was Sie hören wollen, sondern erklärt, was Sie wissen müssen, um Ihrem Denken neue Impulse zu geben. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…

[NEU] [mittel] Django: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django: Schwachstelle ermöglicht…

5 Dinge, die du diese Woche wissen musst: Sie nannten es Büro

Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es Coworking außerhalb der Großstädte, lokale KI-Chatbots, das Apple Car, ein durchsichtiges Notebook und den Flugmodus eures Smartphones. Dieser Artikel wurde indexiert von t3n.de – Software…

Peter Pongratz nicht mehr Vorstand der SAG

Vorstand Peter Pongratz verlässt die Schulte-Schlagbaum AG (SAG) zum Sommer dieses Jahres. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Peter Pongratz nicht mehr Vorstand der SAG

[NEU] [hoch] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Microsoft GitHub Enterprise: Schwachstelle…

Was tun gegen Cyberangriffe auf Kliniken?

Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Was tun gegen Cyberangriffe auf Kliniken?

Neuer Marketing-Leiter bei Ecos Technology

Ecos Technology gewinnt Markus Jastroch als neuen Marketing-Leiter. Mit ihm soll die Produkt- und Vertriebsstrategie geschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Marketing-Leiter bei Ecos Technology

Veracode beklagt „Security Debt“ in Unternehmen

Im jüngsten „State of Software Security“- oder kurz SoSS-Report bemängelt Veracode, dass manche Schwachstellen zu lange unbeachtet bleiben. Das Unternehmen spricht hier von „Security Debt“, also Sicherheitsschulden, die sich nach und nach anhäuften. Dieser Artikel wurde indexiert von Security-Insider |…

Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff

Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte. Dieser…

Biden will sensible Daten der Amerikaner vor US-Gegnern schützen

Mit Hilfe Künstlicher Intelligenz können großen Datenmengen schneller ausgewertet werden. Geraten sensible Informationen in die Hände von Gegnern, kann das zum Sicherheitsrisiko werden. US-Präsident Joe Biden will deshalb jetzt die persönlichen Daten der Amerikanerinnen und Amerikaner besser vor Gegnern der…

Hacker werden immer aggressiver

Der Druck auf Cyberkriminelle steigt. Das hat zuletzt auch die Zerschlagung der Hackergruppe Lockbit gezeigt. Dass diese Entwicklung jedoch kein Grund zur Entwarnung gibt, zeigen die Ergebnisse des aktuellen Arctic Wolf Labs Threat Reports. Dieser Artikel wurde indexiert von Security-Insider…

[UPDATE] [mittel] ntp: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ntp ausnutzen, um nicht näher definierte Auswirkungen zu erreichen. Die Ausnutzung erfordert eine bestimmte Konfiguration und ggf. das Mitwirken eines Administrators, beispielsweise durch Social Engineering. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Nvidia Treiber: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Nvidia Treiber ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] Oracle Java SE und OpenJDK: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Sicherer mit funkvernetzter Türsteuerung von Salto

Mit der funkvernetzten Türsteuerung möchte Salto die Installation vereinfachen und für noch mehr Sicherheit sorgen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherer mit funkvernetzter Türsteuerung von Salto

Betrüger gestehen: Cyberangriffe auf Epic Games und DJI waren Scam

Die Ransomwaregruppe Mogilevich ist offenkundig keine. Auf ihrer Datenleckseite erklärt die Gruppe, wie ihr eine Betrugsmasche mehr als 100.000 Dollar einbrachte. (Cybercrime, Epic Games) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Betrüger gestehen: Cyberangriffe…