Autor: IT Security News

CB-K21/0363 Update 27

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Lesen Sie den originalen Artikel: CB-K21/0363 Update…

CB-K20/1076 Update 36

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Lesen Sie…

CB-K20/0554 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…

CB-K21/0002 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

Anonymisierendes Linux: Tails 5.1 verbessert Verbindungsassistent

Dieser Artikel wurde indexiert von heise Security Die anonymisierende Linux-Distribution Tails steht jetzt in Version 5.1 bereit. Sie verbessert vor allem den Unsafe Browser und den Verbindungsassistenten. Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.1 verbessert Verbindungsassistent

Transaktionen in Höhe von rund 1,4 Milliarden Euro verhindert

Dieser Artikel wurde indexiert von Mobile Security 1,6 Millionen „riskante Apps“ wurden gestoppt. Regulierungsbehörden und Regierungen in vielen Ländern der Welt wollen die bislang noch komplett geschlossene Plattform des iPhone-Konzerns knacken und künftig das sogenannte Sideloading erlaube – der Druck…

Neue Linux-basierte Ransomware Cheerscrypt zielt auf ESXi

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Arianne Dela Cruz, Byron Gelera, McJustine De Guzman, Warren Sto.Tomas In den letzten Wochen beobachteten wir mehrere Linux-basierte Ransomware-Angriffe auf VMware ESXi-Server, einem Bare-Metal-Hypervisor zur Erstellung und Ausführung mehrerer virtueller Maschinen (VMs),…

Wie Sie Cyber-Risiko Nummer 1 erkennen und wirksam minimieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberattacken sind inzwischen das größte Unternehmensrisiko. Über 80 Prozent der Cyberangriffe missbrauchen unsichere oder gestohlene Passwörter. Wer als CIO ein Cyber Risk Management für das betriebliche Risikomanagement aufsetzt, kommt an…

Encrochat-Ermittlungen: Vermögen von 30 Millionen Euro beschlagnahmt

Dieser Artikel wurde indexiert von Golem.de – Security Im Zuge des Encrochat-Hacks hat die Berliner Polizei Millionen Euro beschlagnahmt. Die Gelder sollen der Polizei zugutekommen, fordert ein Politiker. (Encrochat, Smartphone) Lesen Sie den originalen Artikel: Encrochat-Ermittlungen: Vermögen von 30 Millionen…

Erfüllt die aktuelle Cybersicherheit die Anforderungen der CISOs?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist wie ein gigantischer Eisberg – riesig, komplex, ständig im Wandel, facettenreich. Von den verschiedenen Facetten hat vor allem eine die Eigenschaft, Sicherheitsexperten in Unternehmen nachts wach zu…

CB-K22/0692

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen…

CB-K22/0691

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Zyxel ist ein Hersteller von Netzwerkkomponenten, u.a. von Firewalls. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zyxel Firewall ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K22/0691

CB-K22/0126 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K22/0048 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0048 Update 6

CB-K22/0032 Update 14

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder um einen Denial of Service Zustand herbeizuführen.…

CB-K21/0608 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Avahi ist die Implementierung einer Technik zur Vernetzung von Geräten in einem lokalen Netzwerk, ohne dass diese manuell konfiguriert werden müssen. Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen…

CB-K21/0207 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Avahi ist die Implementierung einer Technik zur Vernetzung von Geräten in einem lokalen Netzwerk, ohne dass diese manuell konfiguriert werden müssen. Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen…

Fake-Europol-Anrufe: Phishing-Masche wieder aktuell

Dieser Artikel wurde indexiert von News – COMPUTER BILD Kriminelle rufen wieder verstärkt Handynutzerinnen und -nutzer an und geben sich als Europol-Mitarbeiter aus. Legen Sie am besten sofort auf! Lesen Sie den originalen Artikel: Fake-Europol-Anrufe: Phishing-Masche wieder aktuell

Angriffe auf Atlassian Confluence werden kritisch

Dieser Artikel wurde indexiert von Business Security Die jüngst veröffentlichten und gegen derzeit stattfindende Attacken gerüsteten Versionen von Atlassian Confluence und Data Center sollten dringend installiert werden. Auf die kritische Sicherheitslücke ist angepasster Code in Umlauf. Mittlerweile steigen die Angriffsversuche…

Bestnoten für Schließtechnik am Schulcampus Unterföhring

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Schulcampus Unterföhring setzt mit einem digitalen Schließsystem der Simonsvoss Technologies GmbH Akzente in Sachen technischer Ausstattung. Lesen Sie den originalen Artikel: Bestnoten für Schließtechnik am Schulcampus Unterföhring

VDS-Fachtagung: „Cyber-Security in der Praxis“

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Unter dem Motto Informationssicherheit für den Mittelstand bietet der VDS eine Fachtagung zum Thema „Cyber-Security in der Praxis“ an. Lesen Sie den originalen Artikel: VDS-Fachtagung: „Cyber-Security in der Praxis“

So wandelt sich der Security-Markt aktuell

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Security-Markt wandelt sich zusehends und Unternehmen müssen sich durch einen wachsenden Dschungel kryptischer Abkürzungen kämpfen. Welche Konzepte hinter den neuen Buzzwords der Branche stecken und wo moderne Erkennungstechniken wirklich…

Chatkontrolle zurückziehen

Dieser Artikel wurde indexiert von Digitalcourage Mit über 70 weiteren Organisationen fordern wir von der EU-Kommission, dass sie das einzig Richtige macht: den Verordnungsvorschlag zur Chatkontrolle zurückzuziehen! Lesen Sie den originalen Artikel: Chatkontrolle zurückziehen

Homematic IP: drei Smart-Home-Pakete zu gewinnen

Dieser Artikel wurde indexiert von News – COMPUTER BILD Homematic IP ermöglicht Ihnen smarte Zugangskontrolle zu Ihrem Haus. Machen Sie mit und gewinnen Sie eines von drei praktischen Smart-Home-Paketen. Lesen Sie den originalen Artikel: Homematic IP: drei Smart-Home-Pakete zu gewinnen

LastPass: Passwort-Manager braucht kein Passwort mehr

Dieser Artikel wurde indexiert von News – COMPUTER BILD User von LastPass greifen künftig ohne Passwort auf ihre im Tresor gespeicherten Anmeldedaten zu. Wie das funktioniert, weiß COMPUTER BILD. Lesen Sie den originalen Artikel: LastPass: Passwort-Manager braucht kein Passwort mehr

CB-K21/0932 Update 20

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0932 Update 20

CB-K21/0851 Update 15

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K21/0851 Update…

CB-K21/0591 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/0591 Update 17

CB-K21/0331 Update 10

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0331 Update 10

CB-K19/0667 Update 12

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen. Lesen Sie den originalen…

Ransomware: Palermos Behörden sind offline

Dieser Artikel wurde indexiert von Golem.de – Security Von der Einsatzzentrale der Polizei bis zu Tickets für Museen: In Palermo funktioniert nach einem Cyberangriff fast nichts mehr. (Ransomware, Virus) Lesen Sie den originalen Artikel: Ransomware: Palermos Behörden sind offline

Windows 11: Alle Fenster außer dem aktiven minimieren

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Schnell hat man auf dem Desktop zu viele Fenster geöffnet, sodass die Übersicht verloren geht. Mit einem Bordmittel lässt sich wieder für Ordnung sorgen. Lesen Sie den…

Zfdv ransomware

Dieser Artikel wurde indexiert von DieViren Zfdv Ransomware – eine Infektion, die sich schnell auf dem System ausbreitet und es beeinträchtigt Der Dateivirus Zfdv ist eine Infektion vom Typ Ransomware, die Dateien mittels Verschlüsselung sperrt, so dass später ein Lösegeld…

Shared responsibility Modelle für Cloud-Dienste

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bucht man einen Cloud-basierten Dienst, so kümmert sich der jeweilige Provider keineswegs um alle mit dem Dienst zusammenhängenden Aspekte der IT-Sicherheit. Abhängig vom verwendeten Service muss auch der Kunde aktiv…

Versionsverwaltung: GitLab-Update schließt kritische Sicherheitslücke

Dieser Artikel wurde indexiert von heise Security Aktualisierte Pakete der Versionsverwaltung schließen Sicherheitslücken in GitLab CE und EE. Eine Schwachstelle erhält die Risiko-Einstufung „kritisch“. Lesen Sie den originalen Artikel: Versionsverwaltung: GitLab-Update schließt kritische Sicherheitslücke

Innovative Services für 5G-Netze bergen Gefahren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jeder neuen Möglichkeit, die 5G den Digitaldienstleistern eröffnet, entstehen auch neue und lukrative Ansatzpunkte für Angreifer. Jetzt, da Netzbetreiber 5G-Standalone-Netze (SA) einrichten, entsteht eine noch größere Angriffsfläche mit noch…

Hack: Doch Daten bei Sixt erbeutet

Dieser Artikel wurde indexiert von Golem.de – Security Bei einem Cyberangriff auf die Autovermietung Sixt haben die Angreifer auch Kundendaten erbeutet. Ursprünglich war das Unternehmen nicht davon ausgegangen. (Autovermietung, Virus) Lesen Sie den originalen Artikel: Hack: Doch Daten bei Sixt…

Amazon-Phishing: So leicht erkennen Sie Fake-Mails

Dieser Artikel wurde indexiert von News – COMPUTER BILD Amazon-Kunden stehen immer wieder im Fadenkreuz von Cyberkriminellen. Wie Sie gefährliche Phishing-Mails entlarven, zeigt COMPUTER BILD. Lesen Sie den originalen Artikel: Amazon-Phishing: So leicht erkennen Sie Fake-Mails

Der Security-RückKlick 2022 KW 22

Dieser Artikel wurde indexiert von blog.trendmicro.de (Bildquelle: CartoonStock) von Trend Micro Drei Ransomware-Familien bestimmten das erste Quartal dieses Jahres, Clop ist wieder aktiv und ungewöhnliche Erpressung für einen guten Zweck. Auch Emotet greift wieder an und Udo Schneider warnt vor…

CB-K22/0081 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen oder einen Denial of Service…

CB-K22/0024 Update 38

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsmechanismen zu umgehen und um Informationen offenzulegen.…

CB-K21/1166 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Prozessoren sind die zentralen Rechenwerke eines Computers. Ein Angreifer kann mehrere Schwachstellen im AMD Prozessor ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren…

CB-K21/0765 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…

CB-K19/0667 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen. Lesen Sie den originalen…

Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“. Lesen Sie den originalen Artikel: Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Sicherheitsupdate für Firefox und Thunderbird erschienen

Dieser Artikel wurde indexiert von Verschlüsselung Mehrere Sicherheitslücken konnten in aktualisierten Versionen von Firefox, Firefox ESR und Thunderbird von den Entwicklern der Mozilla Foundation geschlossen werden. Angreifer könnten einige dieser Schwachstellen missbrauchen und betroffene Systeme übernehmen, warnt die US-amerikanischer Cybersicherheitsbehörde…

Zero Day: Atlassian rät, Confluence-Server abzuschalten

Dieser Artikel wurde indexiert von Golem.de – Security Eine ungepatchte Sicherheitslücke in Confluence ermöglicht es Angreifern, Code auf dem Server auszuführen. Sie wird bereits aktiv ausgenutzt. (Atlassian, Server) Lesen Sie den originalen Artikel: Zero Day: Atlassian rät, Confluence-Server abzuschalten

Netzwerksicherheit neu gedacht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mesh-Architekturen bieten Unternehmen zahlreiche Vorteile – erfordern aber ein vollständiges Umdenken in Sachen Cybersecurity Lesen Sie den originalen Artikel: Netzwerksicherheit neu gedacht

VPN-Deals: Die besten Angebote im Juni 2022

Dieser Artikel wurde indexiert von News – COMPUTER BILD VPN-Dienste müssen nicht teuer sein, gelegentlich locken tolle Rabatte. Wir ermitteln die stärksten Deals und stellen günstige VPN-Anbieter vor. Lesen Sie den originalen Artikel: VPN-Deals: Die besten Angebote im Juni 2022

Microsoft: Zero Day soll schon seit sieben Wochen ausgenutzt werden

Dieser Artikel wurde indexiert von Golem.de – Security Die ungepatchte Sicherheitslücke Follina ist Microsoft schon seit sieben Wochen bekannt – und soll bereits genauso lange aktiv ausgenutzt werden. (Microsoft, Office-Suite) Lesen Sie den originalen Artikel: Microsoft: Zero Day soll schon…

CB-K22/0218 Update 20

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0218 Update 20

CB-K22/0146 Update 33

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0146 Update 33

CB-K21/1201 Update 15

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…

CB-K21/1127 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K21/0918 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

BSI warnt vor Sicherheitslücken in Microsoft Edge

Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft Edge schließt mit einem Update Sicherheitslücken, vor denen bereits das BSI warnt. Zusätzlich bringt der Patch zwei neue Funktionen. Lesen Sie den originalen Artikel: BSI warnt vor Sicherheitslücken in Microsoft…

Follina (CVE-2022-30190): Eine Schwachstelle im MSDT

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Die kürzlich im Windows Support Diagnostic Tool (MSDT) entdeckte Schwachstelle CVE-2022-30190, auch bekannt als Follina, kann über Office-Dokumente ausgenutzt werden. Lesen Sie den originalen Artikel: Follina (CVE-2022-30190): Eine Schwachstelle im MSDT

Skimming: Polizei mahnt zur Vorsicht am Geldautomaten

Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Gefahr gestohlener Bankdaten droht nicht nur im Internet: Die Polizei warnt vor gehäuften Fällen sogenannten Skimmings an Geldautomaten und rät zur Vorsicht. Das sollten Sie jetzt wissen! Lesen Sie den…

Was ist NESAS?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der…

Bitdefender: Testsieger mit Megarabatt

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security bietet zuverlässigen Virenschutz und tolle Extras. Somit ist das Programm verdient Testsieger bei COMPUTER BILD. Mit dieser Rabattaktion sparen Sie bares Geld! Lesen Sie den originalen Artikel: Bitdefender:…

Sicherheitskonzepte in Krisen anpassen – und üben

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie geht man mit den dicht auf dicht folgenden Krisen in jüngster Zeit um? Helfen immer neue Sicherheitskonzepte? Lesen Sie den originalen Artikel: Sicherheitskonzepte in Krisen anpassen – und üben

Forschungszentrum setzt auf effektive Brandschutzlösung

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie sich eine neue installierte Brandschutzlösung ideal in das Laborgebäude des Forschungszentrums Erlangen integriert. Lesen Sie den originalen Artikel: Forschungszentrum setzt auf effektive Brandschutzlösung

ASW West veranstaltet NRW Sicherheitstag 2022

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Unter dem Titel „Die Bedeutung der Sicherheit in Zeiten von Ungewissheit und Krisen“ veranstaltet die ASW West am 24.8.2022 der NRW Sicherheitstag 2022. Lesen Sie den originalen Artikel: ASW West…

Gefahrenmanagementsystem auf der Sicherheitsexpo

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zentrales Gefahren- und Gebäudemanagement für unterschiedliche Anwendungsbereiche zeigt Advancis Ende Juni auf der Sicherheitsexpo 2022 in München. Lesen Sie den originalen Artikel: Gefahrenmanagementsystem auf der Sicherheitsexpo

Antivirus: Das sind die Schnäppchen im Juni 2022

Dieser Artikel wurde indexiert von News – COMPUTER BILD Antivirus-Software ist Pflicht für jeden PC – und muss nicht teuer sein! Wir haben uns aktuelle Deals angesehen und zeigen hier die besten Angebote und Rabatte. Lesen Sie den originalen Artikel:…

Quanteninternet: Forschern gelingt Quantenteleportation in Netzwerk

Dieser Artikel wurde indexiert von Golem.de – Security Niederländische Forscher übertragen QBits ohne direkte Verbindung. Bislang war dies nur zwischen benachbarten Netzwerkknoten möglich. (Quantencomputer, Technologie) Lesen Sie den originalen Artikel: Quanteninternet: Forschern gelingt Quantenteleportation in Netzwerk

CB-K22/0574 Update 2

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K22/0574 Update…

CB-K22/0562 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in container-tools ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den…

CB-K22/0548 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.…

CB-K22/0484 Update 1

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K22/0475 Update 8

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel:…

Surfshark: VPN kaufen, Antivirus umsonst bekommen

Dieser Artikel wurde indexiert von News – COMPUTER BILD Surfshark zeigt teuren VPN-Anbietern mit einem bissigen Deal die Zähne – im Top-Angebot winken Preisabschläge bis zu 82 Prozent und Gratis-Monate. Lesen Sie den originalen Artikel: Surfshark: VPN kaufen, Antivirus umsonst…

Cyberattacken mit Ransomware nehmen dramatisch zu

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Cybersicherheits-Spezialist Group-IB stellt eine Studie zu Ransomware-Attacken vor. Dabei zeigt sich: Die Angriffe haben extrem zugenommen. Lesen Sie den originalen Artikel: Cyberattacken mit Ransomware nehmen dramatisch zu

BHE-Mitgliederversammlung gibt Ausblick auf die Zukunft

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Mitgliederversammlung des BHE gab am 20. Mai 2022 in Weimar einen Rückblick aufs vergangene Jahr und warf einen Blick auf zukünftige Projekte des Verbandes. Lesen Sie den originalen Artikel:…

Vorladung vom BKA: Diese Mail ist ein Fake!

Dieser Artikel wurde indexiert von News – COMPUTER BILD Wem eine Vorladung vom BKA ins E-Mail-Postfach flattert, dem wird erst einmal angst und bange. Doch keine Sorge, Sie haben nichts verbrochen. Vielmehr laufen Sie Gefahr, selbst Opfer eines Betrugs zu…

Kindesmissbrauch: Faeser lehnt allgemeine Vorratsdatenspeicherung ab

Dieser Artikel wurde indexiert von Golem.de – Security Politiker und Ermittler fordern die Einführung der Vorratsdatenspeicherung. Innenministerin Faeser will jedoch nur bestimmte IP-Adressen speichern. (Vorratsdatenspeicherung, Datenschutz) Lesen Sie den originalen Artikel: Kindesmissbrauch: Faeser lehnt allgemeine Vorratsdatenspeicherung ab

WhatsApp-Gefahr: Angreifer stehlen Accounts

Dieser Artikel wurde indexiert von News – COMPUTER BILD WhatsApp-Usern droht eine neue Betrugsmasche: Cyberkriminelle übernehmen dauerhaft die Kontrolle über Accounts – ein einfacher Anruf genügt! Lesen Sie den originalen Artikel: WhatsApp-Gefahr: Angreifer stehlen Accounts

Künstliche Intelligenz macht Netzwerksicherheit handhabbar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes Unternehmen hat ein Normalmodell eines typischen Datenverkehrs, in dem sich Zugriffe in und aus der Cloud, der Datenaustausch mit anderen Standorten oder der interne lokale Datenverkehr abbilden. Cyberangriffe sorgen…

Kindesmissbrauch: Innenministerin Faeser lehnt Vorratsdatenspeicherung ab

Dieser Artikel wurde indexiert von Golem.de – Security Politiker und Ermittler fordern die Einführung der Vorratsdatenspeicherung. Innenministerin Faeser will jedoch nur bestimmte IP-Adressen speichern. (Vorratsdatenspeicherung, Datenschutz) Lesen Sie den originalen Artikel: Kindesmissbrauch: Innenministerin Faeser lehnt Vorratsdatenspeicherung ab

GSM-Codes: Whatsapp-Konten per Anruf übernehmen

Dieser Artikel wurde indexiert von Golem.de – Security Mit einer neuen Masche können Betrüger Whatsapp-Konten übernehmen. Nutzer sollen zum Anrufen dubioser Telefonnummern verleitet werden. (Whatsapp, Smartphone) Lesen Sie den originalen Artikel: GSM-Codes: Whatsapp-Konten per Anruf übernehmen

CB-K22/0495 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Lesen Sie den originalen Artikel: CB-K22/0495 Update 4

CB-K22/0489 Update 10

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Logging Subsystem ausnutzen,…

CB-K20/1149 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1149 Update 3

CB-K20/0292 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K19/0493 Update 1

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux HAProxy ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu…

Wichtige Sicherheitsupdates für Citrix ADC und Gateway

Dieser Artikel wurde indexiert von Sicher & Anonym Nutzer, die Citrix Application Delivery Controller (ADC) und Citrix Gateway einsetzen, sollen die Netzwerk-Hardware auf den neusten Stand bringen. Angreifer könnten sonst die Geräte unter bestimmten Voraussetzungen attackieren. Dadurch sind Systemabstürze nicht…

PushTAN 2.0: Sparkasse warnt vor Phishing-SMS

Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Sparkasse schlägt Alarm: Cyberkriminelle versenden im Namen des Kreditinstituts betrügerische SMS und fordern Empfänger zur Eingabe sensibler Daten auf. Das müssen Sie jetzt wissen! Lesen Sie den originalen Artikel: PushTAN…