Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xming ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Schlagwort: DE
[UPDATE] [mittel] libssh2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh2: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache log4j: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und CentOS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Anatomie eines Cyberangriffs
Mit TTP werden Verhaltensweisen, Prozesse, Aktionen und Strategien beschrieben, durch die ein Hacker Bedrohungen entwickeln und Angriffe durchführen kann. Daher ist es entscheidend, die TTP eines Angreifers zu verstehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Smartes Xiaomi-Türschloss: Besitzer beschwert sich über spontane Entriegelung
Das Xiaomi Smart Door Lock Youth Edition soll sich ohne Zutun eines Besitzers geöffnet haben. Der Hersteller untersucht den Vorfall. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Smartes Xiaomi-Türschloss: Besitzer beschwert sich über spontane Entriegelung
Bösartige Browser-Erweiterungen im Jahr 2023
Diebstahl von Kryptowährung, Übernahme von Konten in Spielen und sozialen Netzwerken, Manipulation von Suchergebnissen und andere schmutzige Tricks bösartiger Browser-Erweiterungen aus dem Jahr 2023. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bösartige Browser-Erweiterungen…
Cyberangriffe erfolgreich bewältigen
Mit welchen Herausforderungen haben Chief Information Security Officer (CISO) nach einer erfolgreichen Cyberattacke zu kämpfen? Die Trellix-Initiative „Mind of the CISO“ hat mehrere Probleme aufgedeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Drei KI-basierte Angriffsvarianten, die Sie kennen müssen
Künstliche Intelligenz ist für CISOs und IT-Security+Entscheider das alles beherrschende Thema, 70 Prozent von ihnen sind überzeugt, dass Angreifer mit KI einen klaren Vorteil gegenüber den Security-Teams in Unternehmen haben. Jetzt tauchen zudem Tools wie WormGPT und FraudGPT auf und…
Cyberangriff: Bluebrixx informiert Kunden über möglichen Datenabfluss
Angreifer haben wohl einen Server des für seine Lego-ähnlichen Klemmbausteine bekannten Herstellers Bluebrixx infiltriert. Kunden sollten ihre Passwörter ändern. (Cybercrime, Lego) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Bluebrixx informiert Kunden über möglichen…
[UPDATE] [mittel] poppler: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode ausführen zu lassen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Cyberattacke: Angreifer hatten Zugriff auf Daten von Easypark-Kunden
Beim Anbieter der Parkplatz-App Easypark gab es einen IT-Sicherheitsvorfall. Angreifer konnten unter anderem Teile von Kreditkartennummern einsehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke: Angreifer hatten Zugriff auf Daten von Easypark-Kunden
Nach Cyberangriffen: Hacker hinter GTA-6-Leak lebt ab jetzt in einer Klinik
Zwei Mitglieder der Hackergruppe Lapsus$ wurden verurteilt. Das Ältere von ihnen muss so lange in eine Klinik, bis die Ärzte es nicht mehr als Gefahr einstufen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
Digitalcourage beim 37C3
Beim Chaos Communication Congress in Hamburg vom 27. – 30. Dezember 2023 ist auch Digitalcourage vertreten. Warum sich ein Besuch bei uns lohnt. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Digitalcourage beim 37C3
BSI und ANSSI wollen sicherere Video-Identifikationsverfahren
Das BSI hat zusammen mit der französischen Cybersicherheitsbehörde Video-Ident-Verfahren untersucht und legt Verbesserungsvorschläge vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI und ANSSI wollen sicherere Video-Identifikationsverfahren
„Alternatives Erscheinungsbild“: Face-ID-Komfortfunktion als Sicherheitsproblem
Wer die iPhone-PIN kennt, kann auch ein zweites Gesicht zu Face-ID hinzufügen. Das erweist sich bei sicherheitskritischen Apps als gefährlich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Alternatives Erscheinungsbild“: Face-ID-Komfortfunktion als Sicherheitsproblem
Threads-Start in Deutschland: So groß ist das Interesse an der X-Alternative in Europa
Vor einer Woche ist Threads in Europa gestartet. Damit können auch deutsche Nutzer:innen Metas X-Alternative nutzen. Zeit also, um einmal zu schauen, wie Threads hierzulande angekommen ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Videoident: BSI und französisches Pendant wollen besser geschützte Verfahren
Das BSI hat zusammen mit der französischen Cybersicherheitsbehörde Video-Ident-Verfahren untersucht und legt Verbesserungsvorschläge vor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Videoident: BSI und französisches Pendant wollen besser geschützte Verfahren
Moodle: Mehrere Schwachstellen
In Moodle bestehen mehrere Schwachstellen. Ein angemeldeter Angreifer kann diese ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Schadcode auszuführen, einen Denial-of-Service-Angriff zu starten, Informationen offen zu legen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Ivanti Avalanche: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um Code auszuführen, einen Denial of Service zu verursachen, Informationen preiszugeben und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Moodle: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Code auszuführen, einen Denial-of-Service-Angriff zu starten, Informationen offen zu legen und Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Checkliste für mehr Domain-Sicherheit
Mehr als 350 Millionen registrierte Domains gibt es laut DNIB.com weltweit. Der Schutz der eigenen Domain ist für global operierende Konzerne ebenso wichtig wie für klein- und mittelständische Unternehmen – vor allem in Anbetracht steigender Cyberangriffe. So führen Phishing-Angriffe inzwischen…
Graf von Westphalen: Große deutsche Anwaltskanzlei bestätigt Cyberangriff
Mit über 230 Anwälten gehört GvW zu den größten unabhängigen Kanzleien in Deutschland. Deren Kommunikation ist allerdings derzeit eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Graf von Westphalen: Große deutsche Anwaltskanzlei…
[NEU] [UNGEPATCHT] [mittel] Microsoft Windows Local Session Manager (LSM): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Microsoft Windows Local Session Manager (LSM) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] bluez: Mehrere Schwachstellen
Ein Angreifer in Funkreichweite kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] bluez: Mehrere Schwachstellen
BSI veröffentlicht Studie zu Implementierungsangriffen auf QKD-Systeme
Das BSI hat eine wissenschaftliche Studie über Implementierungsangriffe auf Quantum Key Distribution (QKD)-Systeme veröffentlicht. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: BSI veröffentlicht Studie zu Implementierungsangriffen auf QKD-Systeme
Kritische Lücken in Mobile-Device-Management-Lösung Ivanti Avalanche geschlossen
Angreifer können Ivanti Avalanche mit Schadcode attackieren. Eine reparierte Version steht zum Download bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Lücken in Mobile-Device-Management-Lösung Ivanti Avalanche geschlossen
Google Maps: Sprache ändern
So gut wie jeder dürfte schon einmal Google Maps als Navi genutzt haben. Weniger bekannt ist, dass der Assistent über 70 verschiedenen Sprachen beherrscht. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…
Mit ARP-Scans Sicherheitslecks im Netzwerk finden
Mit dem Scannen über das Address Resolution Protocols auf Layer-2-Ebene des Netzwerks, können Admins einen durchaus interessanten Einblick in ihr Netzwerk erhalten. Die Ergebnisse spielen auch bei Penetrationstests eine wichtige Rolle. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was ist IAST?
Interactive Application Security Testing ist eine Art von Mischform aus statischem und dynamischem Application Security Testing. Die Test-Tools interagieren mit einer ausgeführten Anwendung. Sie simulieren Nutzerverhalten oder Angriffe und beobachten das Verhalten der Anwendung in Echtzeit. Gleichzeitig überwachen Sensoren die…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Google hat eine kritische Schwachstelle im Browser Chrome gemeldet. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen oder das Programm zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden. Berichten zufolge wird die Schwachstelle bereits…
Automatisierung und KI im Incident-Management
Neben umfangreichen internationalen Krisen stellte die rasche Umstellung auf Hybrid- und Remote-Arbeit sowie die plötzlich notwendige Digitalisierung von Prozessen Unternehmen in den letzten Jahren vor komplexe Herausforderungen. Überlastete DevOps-, SRE- und IT-Teams mussten sich um zahlreiche zusätzliche Aufgaben kümmern und…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…
[NEU] [mittel] HCL BigFix Mobile / Modern Client Management: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix Mobile / Modern Client Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] IBM Informix JDBC Driver: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im IBM Informix JDBC Driver ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM Informix JDBC…
[NEU] [mittel] Progress Software Sitefinity: Schwachstelle ermöglicht Verbreitung von Phishing Mails
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software Sitefinity ausnutzen, um Phishing Mails zu verbreiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Progress Software Sitefinity:…
[NEU] [niedrig] Drupal Plugin: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Drupal Data Visualisation Framework ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Drupal…
IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
heise-Angebot: Webinar zum Aktionspreis: Active Directory – Angriffe verstehen und verhindern
Das heise-Security-Webinar zu Schwächen und Sicherheitskonzepten des Active Directory war ein voller Erfolg. Jetzt gibt es die Aufzeichnung zum Aktionspreis. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Webinar zum Aktionspreis: Active Directory – Angriffe…
Vorsicht: Software-Raubkopien für macOS enthalten Proxy-Trojaner
Cyber-Sicherheitsexperten haben einen aktuell virulenten Proxy-Trojaner entdeckt, der es auf das Betriebssystem macOS abgesehen hat. In Software-Raubkopien versteckt, tarnt sich dieser Proxy-Trojaner während der Installation als erwünschtes Programm. Dieser Artikel wurde indexiert von Business Security Lesen Sie den originalen Artikel:…
Google Chrome: Update schließt bereits angegriffene Zero-Day-Lücke
Googles Entwickler haben ein Update für Chrome veröffentlicht, das eine bereits angegriffene Sicherheitslücke abdichtet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Chrome: Update schließt bereits angegriffene Zero-Day-Lücke
Kingdom Market: Deutsche Polizei nimmt Darknet-Marktplatz vom Netz
Kingdom Market war eine via Tor und I2P erreichbare Darknet-Handelsplattform für mehr als 42.000 illegale Produkte. Bezahlt wurde mit Kryptowährungen. (Darknet, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kingdom Market: Deutsche Polizei nimmt…
Kostenfreie Alternativen: Hier findest du Open-Source-Anwendungen für jedes Einsatzgebiet
Von 1 Password bis Zoom: Für so ziemlich jede kommerzielle Anwendung gibt es auch eine Open-Source-Alternative. Diese Website zeigt sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Kostenfreie Alternativen: Hier findest…
Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Whatsapp belegt zu viel Speicher? So löst ihr das Problem
Das Smartphone ist ein ständiger Begleiter und auch Whatsapp hat sich bei vielen als standardmäßige Messenger-App etabliert. Das permanente Gechatte kann mitunter allerdings ganz schön viel Speicherplatz in Anspruch nehmen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
KI schlägt Menschen in physischem Geschicklichkeitsspiel – und schummelt
Forscher der ETH Zürich haben eine KI gebaut, die das Geschicklichkeitsspiel Labyrinth-Murmel meistert. Cyberrunner hat sich dabei nicht nur innovativer Lernmethoden bedient, sondern auch einen neuen Weltrekord im Spiel aufgestellt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Insomniac Games: Kriminelle erbeuten 1,6 Terabtye an Interna
Die Ransomware-Bande Rhysida hat umfangreiche Daten von künftigen Spielen des PlayStation-Entwicklers veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Insomniac Games: Kriminelle erbeuten 1,6 Terabtye an Interna
Insomniac Games: Kriminelle leaken interne Daten zu „Wolverine“ & Co.
Die Ransomware-Bande Rhysida hat umfangreiche Daten von künftigen Spielen des PlayStation-Entwicklers veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Insomniac Games: Kriminelle leaken interne Daten zu „Wolverine“ & Co.
IT-Systeme lahmgelegt, aber Patientendaten sicher
Das Klinikum Esslingen wurde Ziel eines schwerwiegenden Hacker-Angriffs, der bildverarbeitende Systeme und Server beeinträchtigte. Obwohl Patientendaten unberührt blieben, führt der Ausfall zu spürbaren Beeinträchtigungen im Klinikbetrieb. Sofortige Maßnahmen der IT-Abteilung und externer Experten verhinderten weitere Schäden. Dieser Artikel wurde indexiert…
„Hallo Mama, hallo Papa“: Polizei verhaftet zwei mutmaßliche Whatsapp-Betrüger
Schätzungen zufolge haben die Betrüger per Whatsapp Schäden in Höhe von mehr als 100.000 Euro verursacht, indem sie sich als nahe Verwandte ausgaben. (Cybercrime, SMS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: „Hallo Mama,…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder undefiniertes Verhalten zu verursachen. Eine erfolgreiche…
Geoblocking als DDoS-Schutz reicht nicht mehr!
Neben Ransomware und Phishing gehören DDoS-Angriffe zu den Top 3 der weltweit größten Cyberbedrohungen. In der Vergangenheit war es möglich, einen großen Teil dieser Attacken durch das Blockieren von Traffic aus bestimmten geografischen Regionen zu verhindern. Doch zahlreiche Angreifer wissen…
[NEU] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
BSI und ANSSI veröffentlichen Publikation zu Remote Identity Proofing
Das BSI hat zusammen mit der französischen Behörde für IT-Sicherheit, ANSSI, eine gemeinsame Publikation veröffentlicht. Die diesjährige Veröffentlichung beschäftigt sich mit den Gefahren und möglichen Angriffsvektoren, die in den verschiedenen Phasen der videobasierten Identifikation entstehen. Dieser Artikel wurde indexiert von…
heise-Angebot: secIT 2024: So kontern Sie aktuelle Cyberangriffe
Auf der IT-Security-Kongressmesse secIT gibt es auch 2024 wieder jede Menge hilfreiche Fakten im Kampf gegen IT-Attacken. Jetzt noch Gratis-Tickets sichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: secIT 2024: So kontern Sie aktuelle…
Firefox und Thunderbird: Sicherheitslücken geschlossen und Funktionen ergänzt
Die neuen Versionen von Firefox und Thunderbird dichten Sicherheitslecks ab. Zudem bringen sie neue Funktionen mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox und Thunderbird: Sicherheitslücken geschlossen und Funktionen ergänzt
[NEU] [mittel] Apache Superset: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Denial of Service zu verursachen, Sicherheitseinstellungen zu umgehen und einen SQL-Injection Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Apple macOS: Schwachstelle ermöglicht Offenlegung von Informationen
In Apple macOS besteht ein Problem im Session Rendering. Ein Nutzer, der seinen Bildschirm freigibt, kann versehentlich den falschen Inhalt freigeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple…
Windows 11: Einstellungen für die Indexerstellung anpassen
Standardmäßig indiziert Windows zur schnelleren Suche nur Dateien im Benutzerprofil. Sie können aber auch zusätzliche Ordner aufnehmen oder entfernen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Einstellungen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Code auszuführen oder um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] OpenSSH: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSH: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[NEU] [mittel] Apple macOS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple macOS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apple macOS: Schwachstelle ermöglicht Offenlegung von…
CitrixBleed erst nach zwei Wochen gepatcht: 36 Millionen Kundendaten abgegriffen
Ein US-Provider hat sich fast zwei Wochen Zeit gelassen, um die kritische Lücke in Citrix-Software zu patchen. Da waren aber bereits massenhaft Daten weg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: CitrixBleed erst nach zwei…
Zu große Backup-Intervalle
Im Sommer 2023 wurden 600 Firmen in Nordamerika und Westeuropa zu ihren Sicherheitskonzepten befragt. Resultat: Ransomware-Kriminelle attackieren zunehmend Netzwerkkonfigurationen und Backup-Lösungen. Das HPE-Tochterunternehmen Zerto hat die Resultate der Studie veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Dell BIOS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In mehreren BIOS Versionen verschiedener Dell Computermodelle bestehen Schwachstellen. Diese kann ein lokaler Angreifer Ausnutzen, um von Dell nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Ransomware: Ermittlungsbehörden gelingt Schlag gegen Blackcat/ALPHV
Unter anderem das FBI und die Polizeidirektion Göttingen haben Zugriff auf Teile der IT-Infrastruktur der Cyberkriminellen. Diese drohen mit Vergeltung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Ermittlungsbehörden gelingt Schlag gegen Blackcat/ALPHV
Cyber-Resilienz trotz Ferienzeit stärken
Eigentlich dient die Ferienzeit der Entspannung, in der man einfach mal abschalten kann. Doch wenn Büros immer leerer werden, nutzen Cyber-Kriminelle diesen ruhigen Moment, um gezielt zuzuschlagen. Darauf müssen sich Unternehmen vorbereiten – am besten mit einer soliden Cyber-Resilienz-Strategie. Dieser…
Sicherheitsvorfall: Unfallkasse Thüringen muss erneut IT-Systeme neu aufsetzen
Erst Anfang 2022 erlitt die UKT einen Cyberangriff und musste ihre IT-Systeme neu aufsetzen. Knapp zwei Jahre später wiederholt sich das Spiel. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Unfallkasse Thüringen…
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht…
[NEU] [hoch] Dell BIOS: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell BIOS: Mehrere…
[NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JFrog Artifactory ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] JFrog Artifactory: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] HPE Integrated Lights-Out: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE Integrated Lights-Out ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HPE Integrated Lights-Out: Schwachstelle…
[NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Guacamole ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] MediaWiki: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Datenleckseite beschlagnahmt: Das FBI und die ALPHV-Hacker spielen Katz und Maus
Das FBI hat die Datenleckseite der Ransomwaregruppe ALPHV beschlagnahmt. Die Hacker haben jedoch auch noch Zugriff darauf. Sie drohen nun mit neuen Regeln. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenleckseite beschlagnahmt:…
Bill Gates blickt voraus und die Nasa streamt ein Katzenvideo durchs All
Hallo und willkommen zum t3n Daily vom 19. Dezember. Heute geht es um die KI-Prognose für 2024 von Bill Gates. Außerdem hat die Nasa ein Katzenvideo 30 Millionen Kilometer weit durchs All gestreamt. Und: Um einen Gerichtsstreit beizulegen, will Google…
Flipboard öffnet sich für das Fediverse: Wie sich der Dienst verändert
Die soziale Nachrichten-App Flipboard hat angekündigt, das eigene Angebot ins Fediverse zu bringen, wie der CEO in einem Blogeintrag schreibt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Flipboard öffnet sich für das…
Das sind die beliebtesten unsicheren Passwörter 2023: Platz 1 werdet ihr leicht erraten
Herrlich einfach machen es sich immer noch viele Nutzerinnen und Nutzer bei der Wahl ihrer Passwörter – und müssen im Nachhinein feststellen: Das war wahnsinnig leichtsinnig. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Bill Gates über KI: Damit rechnet der Microsoft-Gründer für 2024
Microsoft-Gründer Bill Gates hat sich in diesem Jahr ausführlich mit dem Potenzial von künstlicher Intelligenz (KI) beschäftigt. In seinem Ausblick für 2024 erklärt Gates, was er sich für die Zukunft von KI erwartet. Dieser Artikel wurde indexiert von t3n.de –…
Whatsapp: Diese praktische Funktion versteckt sich hinter dem Pfeil am Profilbild
Seit ein paar Wochen unterstützt die Android-App von Whatsapp zwei Konten auf einem Gerät. Wir zeigen dir, wie du die Funktion nutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Diese praktische…
Google beendet Gerichtsverfahren mit 700-Millionen-Dollar-Zahlung und umfassenden Play-Store-Änderungen
Google hat kürzlich eine Einigung mit 50 US-Staaten erzielt, die eine Monopolklage gegen das Unternehmen betrifft. Diese Einigung beinhaltet umfangreiche Geldzahlungen und Änderungen am Play-Store, stößt jedoch bei einigen Akteuren der Tech-Branche auf Kritik. Dieser Artikel wurde indexiert von t3n.de…
OpenAI enthüllt Sicherheitskonzept für künstliche Intelligenz
Wird künstliche Intelligenz in Zukunft eine Gefahr? Diese Frage stellen sich Experten und Nutzer immer wieder. Geht es nach OpenAI, wird dies nicht der Fall, denn das Unternehmen hat unlängst an einem Sicherheitskonzept gearbeitet. Dieser Artikel wurde indexiert von t3n.de…
Telekom startet Air-gapped Google-Cloud
Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine Air-gapped Cloud anbieten, sprich: eine Cloud-Lösung, die physisch vom Google-Netz und dem Internet getrennt werden kann. Dieser…
[UPDATE] [mittel] avahi: Mehre Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehre Schwachstellen
[UPDATE] [niedrig] OpenSC: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um Sicherheitsmechanismen zu umgehen und einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…
[UPDATE] [kritisch] Perl: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Perl: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
Insomniac Games: Ransomwaregruppe veröffentlicht Infos zu Wolverine und mehr
Kaum war die Frist abgelaufen, hat eine Erpressergruppe viele Daten von Insomniac Games unter anderem zu Wolverine ins Netz gestellt. (Ransomware, Sony) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Insomniac Games: Ransomwaregruppe veröffentlicht Infos…
[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht…
[NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM MQ: Schwachstelle ermöglicht Offenlegung von…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht…
Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen. (SSH, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen