Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Lesen Sie den originalen Artikel: CB-K21/0363 Update…
Autor: IT Security News
CB-K20/1076 Update 36
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Lesen Sie…
CB-K20/0554 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…
CB-K21/0002 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…
Videokonferenz-Hardware Meeting Owl Pro wird sicherer, bleibt aber noch unsicher
Dieser Artikel wurde indexiert von heise Security Der Hersteller der 360-Grad-Kamera Meeting Owl Pro und Whiteboard Owl beginnt, gefährliche Sicherheitslücken zu schließen. Lesen Sie den originalen Artikel: Videokonferenz-Hardware Meeting Owl Pro wird sicherer, bleibt aber noch unsicher
Anonymisierendes Linux: Tails 5.1 verbessert Verbindungsassistent
Dieser Artikel wurde indexiert von heise Security Die anonymisierende Linux-Distribution Tails steht jetzt in Version 5.1 bereit. Sie verbessert vor allem den Unsafe Browser und den Verbindungsassistenten. Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.1 verbessert Verbindungsassistent
Transaktionen in Höhe von rund 1,4 Milliarden Euro verhindert
Dieser Artikel wurde indexiert von Mobile Security 1,6 Millionen „riskante Apps“ wurden gestoppt. Regulierungsbehörden und Regierungen in vielen Ländern der Welt wollen die bislang noch komplett geschlossene Plattform des iPhone-Konzerns knacken und künftig das sogenannte Sideloading erlaube – der Druck…
Neue Linux-basierte Ransomware Cheerscrypt zielt auf ESXi
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Arianne Dela Cruz, Byron Gelera, McJustine De Guzman, Warren Sto.Tomas In den letzten Wochen beobachteten wir mehrere Linux-basierte Ransomware-Angriffe auf VMware ESXi-Server, einem Bare-Metal-Hypervisor zur Erstellung und Ausführung mehrerer virtueller Maschinen (VMs),…
Wie Sie Cyber-Risiko Nummer 1 erkennen und wirksam minimieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberattacken sind inzwischen das größte Unternehmensrisiko. Über 80 Prozent der Cyberangriffe missbrauchen unsichere oder gestohlene Passwörter. Wer als CIO ein Cyber Risk Management für das betriebliche Risikomanagement aufsetzt, kommt an…
Encrochat-Ermittlungen: Vermögen von 30 Millionen Euro beschlagnahmt
Dieser Artikel wurde indexiert von Golem.de – Security Im Zuge des Encrochat-Hacks hat die Berliner Polizei Millionen Euro beschlagnahmt. Die Gelder sollen der Polizei zugutekommen, fordert ein Politiker. (Encrochat, Smartphone) Lesen Sie den originalen Artikel: Encrochat-Ermittlungen: Vermögen von 30 Millionen…
Erfüllt die aktuelle Cybersicherheit die Anforderungen der CISOs?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist wie ein gigantischer Eisberg – riesig, komplex, ständig im Wandel, facettenreich. Von den verschiedenen Facetten hat vor allem eine die Eigenschaft, Sicherheitsexperten in Unternehmen nachts wach zu…
CB-K22/0692
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen…
CB-K22/0691
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Zyxel ist ein Hersteller von Netzwerkkomponenten, u.a. von Firewalls. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Zyxel Firewall ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K22/0691
Verschlüsselnder USB-Stick von Verbatim unsicher: Experte zeigt Schwachstellen
Dieser Artikel wurde indexiert von heise Security Gleich vier Sicherheitslücken hat der USB-Stick „Verbatim Keypad Secure“ mit eingebauter PIN-Tastatur und der Hersteller reagiert nicht auf die Probleme. Lesen Sie den originalen Artikel: Verschlüsselnder USB-Stick von Verbatim unsicher: Experte zeigt Schwachstellen
CB-K22/0126 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…
CB-K22/0048 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0048 Update 6
CB-K22/0032 Update 14
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder um einen Denial of Service Zustand herbeizuführen.…
CB-K21/0608 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Avahi ist die Implementierung einer Technik zur Vernetzung von Geräten in einem lokalen Netzwerk, ohne dass diese manuell konfiguriert werden müssen. Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen…
CB-K21/0207 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Avahi ist die Implementierung einer Technik zur Vernetzung von Geräten in einem lokalen Netzwerk, ohne dass diese manuell konfiguriert werden müssen. Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen…
Fake-Europol-Anrufe: Phishing-Masche wieder aktuell
Dieser Artikel wurde indexiert von News – COMPUTER BILD Kriminelle rufen wieder verstärkt Handynutzerinnen und -nutzer an und geben sich als Europol-Mitarbeiter aus. Legen Sie am besten sofort auf! Lesen Sie den originalen Artikel: Fake-Europol-Anrufe: Phishing-Masche wieder aktuell
Angriffe auf Atlassian Confluence werden kritisch
Dieser Artikel wurde indexiert von Business Security Die jüngst veröffentlichten und gegen derzeit stattfindende Attacken gerüsteten Versionen von Atlassian Confluence und Data Center sollten dringend installiert werden. Auf die kritische Sicherheitslücke ist angepasster Code in Umlauf. Mittlerweile steigen die Angriffsversuche…
Bestnoten für Schließtechnik am Schulcampus Unterföhring
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Schulcampus Unterföhring setzt mit einem digitalen Schließsystem der Simonsvoss Technologies GmbH Akzente in Sachen technischer Ausstattung. Lesen Sie den originalen Artikel: Bestnoten für Schließtechnik am Schulcampus Unterföhring
VDS-Fachtagung: „Cyber-Security in der Praxis“
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Unter dem Motto Informationssicherheit für den Mittelstand bietet der VDS eine Fachtagung zum Thema „Cyber-Security in der Praxis“ an. Lesen Sie den originalen Artikel: VDS-Fachtagung: „Cyber-Security in der Praxis“
So wandelt sich der Security-Markt aktuell
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Security-Markt wandelt sich zusehends und Unternehmen müssen sich durch einen wachsenden Dschungel kryptischer Abkürzungen kämpfen. Welche Konzepte hinter den neuen Buzzwords der Branche stecken und wo moderne Erkennungstechniken wirklich…
Chatkontrolle zurückziehen
Dieser Artikel wurde indexiert von Digitalcourage Mit über 70 weiteren Organisationen fordern wir von der EU-Kommission, dass sie das einzig Richtige macht: den Verordnungsvorschlag zur Chatkontrolle zurückzuziehen! Lesen Sie den originalen Artikel: Chatkontrolle zurückziehen
So lauern Phisher auf Nutzer von Wise/TransferWise | Offizieller Blog von Kaspersky
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Cyberkriminelle senden E-Mails mit Phishing-Links an Nutzer von Wise (ehemals TransferWise), um deren Zugangsdaten und Telefonnummern zu entwenden. Lesen Sie den originalen Artikel: So lauern Phisher auf Nutzer von Wise/TransferWise |…
Forscher demonstriert Tesla-Klau mit heimlich eingeschleustem Nachschlüssel
Dieser Artikel wurde indexiert von heise Security Teslas drahtlose Schlüssel bergen Risiken. Nach den Relay-Angriffen auf Bluetooth LE demonstriert ein Forscher nun Missbrauchspotential der NFC-Karten. Lesen Sie den originalen Artikel: Forscher demonstriert Tesla-Klau mit heimlich eingeschleustem Nachschlüssel
Homematic IP: drei Smart-Home-Pakete zu gewinnen
Dieser Artikel wurde indexiert von News – COMPUTER BILD Homematic IP ermöglicht Ihnen smarte Zugangskontrolle zu Ihrem Haus. Machen Sie mit und gewinnen Sie eines von drei praktischen Smart-Home-Paketen. Lesen Sie den originalen Artikel: Homematic IP: drei Smart-Home-Pakete zu gewinnen
LastPass: Passwort-Manager braucht kein Passwort mehr
Dieser Artikel wurde indexiert von News – COMPUTER BILD User von LastPass greifen künftig ohne Passwort auf ihre im Tresor gespeicherten Anmeldedaten zu. Wie das funktioniert, weiß COMPUTER BILD. Lesen Sie den originalen Artikel: LastPass: Passwort-Manager braucht kein Passwort mehr
CB-K21/0932 Update 20
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0932 Update 20
CB-K21/0851 Update 15
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K21/0851 Update…
CB-K21/0591 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/0591 Update 17
CB-K21/0331 Update 10
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0331 Update 10
CB-K19/0667 Update 12
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen. Lesen Sie den originalen…
Ransomware: Palermos Behörden sind offline
Dieser Artikel wurde indexiert von Golem.de – Security Von der Einsatzzentrale der Polizei bis zu Tickets für Museen: In Palermo funktioniert nach einem Cyberangriff fast nichts mehr. (Ransomware, Virus) Lesen Sie den originalen Artikel: Ransomware: Palermos Behörden sind offline
Windows 11: Alle Fenster außer dem aktiven minimieren
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Schnell hat man auf dem Desktop zu viele Fenster geöffnet, sodass die Übersicht verloren geht. Mit einem Bordmittel lässt sich wieder für Ordnung sorgen. Lesen Sie den…
Zfdv ransomware
Dieser Artikel wurde indexiert von DieViren Zfdv Ransomware – eine Infektion, die sich schnell auf dem System ausbreitet und es beeinträchtigt Der Dateivirus Zfdv ist eine Infektion vom Typ Ransomware, die Dateien mittels Verschlüsselung sperrt, so dass später ein Lösegeld…
Shared responsibility Modelle für Cloud-Dienste
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bucht man einen Cloud-basierten Dienst, so kümmert sich der jeweilige Provider keineswegs um alle mit dem Dienst zusammenhängenden Aspekte der IT-Sicherheit. Abhängig vom verwendeten Service muss auch der Kunde aktiv…
Hacker greifen weltweit vermehrt Industrieanlagen an
Dieser Artikel wurde indexiert von Sicherheit – silicon.de IT-Studie deckt eklatante Schwachstellen auf: Industrie muss IoT-Steuerungen schützen. Lesen Sie den originalen Artikel: Hacker greifen weltweit vermehrt Industrieanlagen an
Versionsverwaltung: GitLab-Update schließt kritische Sicherheitslücke
Dieser Artikel wurde indexiert von heise Security Aktualisierte Pakete der Versionsverwaltung schließen Sicherheitslücken in GitLab CE und EE. Eine Schwachstelle erhält die Risiko-Einstufung „kritisch“. Lesen Sie den originalen Artikel: Versionsverwaltung: GitLab-Update schließt kritische Sicherheitslücke
Innovative Services für 5G-Netze bergen Gefahren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jeder neuen Möglichkeit, die 5G den Digitaldienstleistern eröffnet, entstehen auch neue und lukrative Ansatzpunkte für Angreifer. Jetzt, da Netzbetreiber 5G-Standalone-Netze (SA) einrichten, entsteht eine noch größere Angriffsfläche mit noch…
Hack: Doch Daten bei Sixt erbeutet
Dieser Artikel wurde indexiert von Golem.de – Security Bei einem Cyberangriff auf die Autovermietung Sixt haben die Angreifer auch Kundendaten erbeutet. Ursprünglich war das Unternehmen nicht davon ausgegangen. (Autovermietung, Virus) Lesen Sie den originalen Artikel: Hack: Doch Daten bei Sixt…
Amazon-Phishing: So leicht erkennen Sie Fake-Mails
Dieser Artikel wurde indexiert von News – COMPUTER BILD Amazon-Kunden stehen immer wieder im Fadenkreuz von Cyberkriminellen. Wie Sie gefährliche Phishing-Mails entlarven, zeigt COMPUTER BILD. Lesen Sie den originalen Artikel: Amazon-Phishing: So leicht erkennen Sie Fake-Mails
Der Security-RückKlick 2022 KW 22
Dieser Artikel wurde indexiert von blog.trendmicro.de (Bildquelle: CartoonStock) von Trend Micro Drei Ransomware-Familien bestimmten das erste Quartal dieses Jahres, Clop ist wieder aktiv und ungewöhnliche Erpressung für einen guten Zweck. Auch Emotet greift wieder an und Udo Schneider warnt vor…
CB-K22/0081 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen oder einen Denial of Service…
CB-K22/0024 Update 38
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsmechanismen zu umgehen und um Informationen offenzulegen.…
CB-K21/1166 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Prozessoren sind die zentralen Rechenwerke eines Computers. Ein Angreifer kann mehrere Schwachstellen im AMD Prozessor ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren…
CB-K21/0765 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…
CB-K19/0667 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen. Lesen Sie den originalen…
Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“. Lesen Sie den originalen Artikel: Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen
Sicherheitsupdate für Firefox und Thunderbird erschienen
Dieser Artikel wurde indexiert von Verschlüsselung Mehrere Sicherheitslücken konnten in aktualisierten Versionen von Firefox, Firefox ESR und Thunderbird von den Entwicklern der Mozilla Foundation geschlossen werden. Angreifer könnten einige dieser Schwachstellen missbrauchen und betroffene Systeme übernehmen, warnt die US-amerikanischer Cybersicherheitsbehörde…
heise-Angebot: Ausbildung zum Virenjäger: Trojaner mit Desinfec’t 2022 jagen und erledigen
Dieser Artikel wurde indexiert von heise Security Die neue Version des c’t-Sicherheitstools Desinfec’t 2022 ist da. Das System startet direkt von einem USB-Stick und spürt Schädlinge unter Windows auf. Lesen Sie den originalen Artikel: heise-Angebot: Ausbildung zum Virenjäger: Trojaner mit…
Automatisierung macht Unternehmen resilienter gegen Cyber-Angriffe
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen generieren immer mehr Daten, die sich über die gesamte IT-Landschaft verteilen. Folglich wächst auch das Volumen der Datenmengen, die Lecks und Diebstählen zum Opfer fallen. Da sich mit Informationen…
Zero Day: Atlassian rät, Confluence-Server abzuschalten
Dieser Artikel wurde indexiert von Golem.de – Security Eine ungepatchte Sicherheitslücke in Confluence ermöglicht es Angreifern, Code auf dem Server auszuführen. Sie wird bereits aktiv ausgenutzt. (Atlassian, Server) Lesen Sie den originalen Artikel: Zero Day: Atlassian rät, Confluence-Server abzuschalten
S-Protect: c’t entdeckt Sicherheitsmängel in Banking-Software der Sparkasse
Dieser Artikel wurde indexiert von heise Security Sicheres Online-Banking, sogar auf infizierten Rechnern: Das klingt unmöglich? Nicht weniger versprechen Sparkassen mit ihrem Banking-Browser S-Protect. Lesen Sie den originalen Artikel: S-Protect: c’t entdeckt Sicherheitsmängel in Banking-Software der Sparkasse
Netzwerksicherheit neu gedacht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mesh-Architekturen bieten Unternehmen zahlreiche Vorteile – erfordern aber ein vollständiges Umdenken in Sachen Cybersecurity Lesen Sie den originalen Artikel: Netzwerksicherheit neu gedacht
VPN-Deals: Die besten Angebote im Juni 2022
Dieser Artikel wurde indexiert von News – COMPUTER BILD VPN-Dienste müssen nicht teuer sein, gelegentlich locken tolle Rabatte. Wir ermitteln die stärksten Deals und stellen günstige VPN-Anbieter vor. Lesen Sie den originalen Artikel: VPN-Deals: Die besten Angebote im Juni 2022
Microsoft: Zero Day soll schon seit sieben Wochen ausgenutzt werden
Dieser Artikel wurde indexiert von Golem.de – Security Die ungepatchte Sicherheitslücke Follina ist Microsoft schon seit sieben Wochen bekannt – und soll bereits genauso lange aktiv ausgenutzt werden. (Microsoft, Office-Suite) Lesen Sie den originalen Artikel: Microsoft: Zero Day soll schon…
CB-K22/0218 Update 20
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0218 Update 20
CB-K22/0146 Update 33
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0146 Update 33
CB-K21/1201 Update 15
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…
CB-K21/1127 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K21/0918 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…
BSI warnt vor Sicherheitslücken in Microsoft Edge
Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft Edge schließt mit einem Update Sicherheitslücken, vor denen bereits das BSI warnt. Zusätzlich bringt der Patch zwei neue Funktionen. Lesen Sie den originalen Artikel: BSI warnt vor Sicherheitslücken in Microsoft…
Apples Argumente gegen Sideloading: 1,6 Millionen „riskante Apps“ gestoppt
Dieser Artikel wurde indexiert von heise Security Laut Angaben des iPhone-Konzerns sollen betrügerische Transaktionen in Höhe von nahezu 1,4 Milliarden Euro verhindert worden sein. Und das nur im Jahr 2021. Lesen Sie den originalen Artikel: Apples Argumente gegen Sideloading: 1,6…
Follina (CVE-2022-30190): Eine Schwachstelle im MSDT
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Die kürzlich im Windows Support Diagnostic Tool (MSDT) entdeckte Schwachstelle CVE-2022-30190, auch bekannt als Follina, kann über Office-Dokumente ausgenutzt werden. Lesen Sie den originalen Artikel: Follina (CVE-2022-30190): Eine Schwachstelle im MSDT
Skimming: Polizei mahnt zur Vorsicht am Geldautomaten
Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Gefahr gestohlener Bankdaten droht nicht nur im Internet: Die Polizei warnt vor gehäuften Fällen sogenannten Skimmings an Geldautomaten und rät zur Vorsicht. Das sollten Sie jetzt wissen! Lesen Sie den…
Was ist NESAS?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der…
Bitdefender: Testsieger mit Megarabatt
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security bietet zuverlässigen Virenschutz und tolle Extras. Somit ist das Programm verdient Testsieger bei COMPUTER BILD. Mit dieser Rabattaktion sparen Sie bares Geld! Lesen Sie den originalen Artikel: Bitdefender:…
Sicherheitskonzepte in Krisen anpassen – und üben
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie geht man mit den dicht auf dicht folgenden Krisen in jüngster Zeit um? Helfen immer neue Sicherheitskonzepte? Lesen Sie den originalen Artikel: Sicherheitskonzepte in Krisen anpassen – und üben
Forschungszentrum setzt auf effektive Brandschutzlösung
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie sich eine neue installierte Brandschutzlösung ideal in das Laborgebäude des Forschungszentrums Erlangen integriert. Lesen Sie den originalen Artikel: Forschungszentrum setzt auf effektive Brandschutzlösung
ASW West veranstaltet NRW Sicherheitstag 2022
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Unter dem Titel „Die Bedeutung der Sicherheit in Zeiten von Ungewissheit und Krisen“ veranstaltet die ASW West am 24.8.2022 der NRW Sicherheitstag 2022. Lesen Sie den originalen Artikel: ASW West…
Gefahrenmanagementsystem auf der Sicherheitsexpo
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zentrales Gefahren- und Gebäudemanagement für unterschiedliche Anwendungsbereiche zeigt Advancis Ende Juni auf der Sicherheitsexpo 2022 in München. Lesen Sie den originalen Artikel: Gefahrenmanagementsystem auf der Sicherheitsexpo
Erhöhte Nutzerrechte sind größtes Sicherheitsrisiko für Microsoft-Systeme
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der neue Microsoft Vulnerabilities Report 2022 von BeyondTrust liefert durch Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen eine Trendanalyse über sechs Jahre hinweg. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte…
IT-Security: Mehrheit der CIOs ist um die Softwaresicherheit besorgt
Dieser Artikel wurde indexiert von Golem.de – Security Eine Umfrage unter 1.000 CIOs aus Deutschland und anderen Ländern zeigt, wo sie Risiken für Supply-Chain-Angriffe sehen. (Security, Hacker) Lesen Sie den originalen Artikel: IT-Security: Mehrheit der CIOs ist um die Softwaresicherheit…
Antivirus: Das sind die Schnäppchen im Juni 2022
Dieser Artikel wurde indexiert von News – COMPUTER BILD Antivirus-Software ist Pflicht für jeden PC – und muss nicht teuer sein! Wir haben uns aktuelle Deals angesehen und zeigen hier die besten Angebote und Rabatte. Lesen Sie den originalen Artikel:…
Quanteninternet: Forschern gelingt Quantenteleportation in Netzwerk
Dieser Artikel wurde indexiert von Golem.de – Security Niederländische Forscher übertragen QBits ohne direkte Verbindung. Bislang war dies nur zwischen benachbarten Netzwerkknoten möglich. (Quantencomputer, Technologie) Lesen Sie den originalen Artikel: Quanteninternet: Forschern gelingt Quantenteleportation in Netzwerk
CB-K22/0574 Update 2
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K22/0574 Update…
CB-K22/0562 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in container-tools ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den…
CB-K22/0548 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.…
CB-K22/0484 Update 1
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…
CB-K22/0475 Update 8
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel:…
Surfshark: VPN kaufen, Antivirus umsonst bekommen
Dieser Artikel wurde indexiert von News – COMPUTER BILD Surfshark zeigt teuren VPN-Anbietern mit einem bissigen Deal die Zähne – im Top-Angebot winken Preisabschläge bis zu 82 Prozent und Gratis-Monate. Lesen Sie den originalen Artikel: Surfshark: VPN kaufen, Antivirus umsonst…
Cyberattacken mit Ransomware nehmen dramatisch zu
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Cybersicherheits-Spezialist Group-IB stellt eine Studie zu Ransomware-Attacken vor. Dabei zeigt sich: Die Angriffe haben extrem zugenommen. Lesen Sie den originalen Artikel: Cyberattacken mit Ransomware nehmen dramatisch zu
BHE-Mitgliederversammlung gibt Ausblick auf die Zukunft
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Mitgliederversammlung des BHE gab am 20. Mai 2022 in Weimar einen Rückblick aufs vergangene Jahr und warf einen Blick auf zukünftige Projekte des Verbandes. Lesen Sie den originalen Artikel:…
Vorladung vom BKA: Diese Mail ist ein Fake!
Dieser Artikel wurde indexiert von News – COMPUTER BILD Wem eine Vorladung vom BKA ins E-Mail-Postfach flattert, dem wird erst einmal angst und bange. Doch keine Sorge, Sie haben nichts verbrochen. Vielmehr laufen Sie Gefahr, selbst Opfer eines Betrugs zu…
Kindesmissbrauch: Faeser lehnt allgemeine Vorratsdatenspeicherung ab
Dieser Artikel wurde indexiert von Golem.de – Security Politiker und Ermittler fordern die Einführung der Vorratsdatenspeicherung. Innenministerin Faeser will jedoch nur bestimmte IP-Adressen speichern. (Vorratsdatenspeicherung, Datenschutz) Lesen Sie den originalen Artikel: Kindesmissbrauch: Faeser lehnt allgemeine Vorratsdatenspeicherung ab
WhatsApp-Gefahr: Angreifer stehlen Accounts
Dieser Artikel wurde indexiert von News – COMPUTER BILD WhatsApp-Usern droht eine neue Betrugsmasche: Cyberkriminelle übernehmen dauerhaft die Kontrolle über Accounts – ein einfacher Anruf genügt! Lesen Sie den originalen Artikel: WhatsApp-Gefahr: Angreifer stehlen Accounts
NFT – Die Startup-Szene präsentiert ihr virtuelles Wunderkind
Dieser Artikel wurde indexiert von magility NFTs – Non-Fungible Token Non-Fungible Token – kurz: NFT sind dabei, eine zentrale Rolle in der Welt der Bits and Bytes einzunehmen. Warum? Ganz einfach: Sie sind kryptografisch eindeutig, überprüfbar, unteilbar und unersetzbar und…
Sicherheitsforscher stoßen weltweit auf 3,6 Millionen exponierte MySQL-Server
Dieser Artikel wurde indexiert von heise Security Jetzt absichern! Angreifer könnten unter anderem in Deutschland an mehr als 170.000 über das Internet erreichbaren MySQL-Servern ansetzen. Lesen Sie den originalen Artikel: Sicherheitsforscher stoßen weltweit auf 3,6 Millionen exponierte MySQL-Server
Künstliche Intelligenz macht Netzwerksicherheit handhabbar
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes Unternehmen hat ein Normalmodell eines typischen Datenverkehrs, in dem sich Zugriffe in und aus der Cloud, der Datenaustausch mit anderen Standorten oder der interne lokale Datenverkehr abbilden. Cyberangriffe sorgen…
Kindesmissbrauch: Innenministerin Faeser lehnt Vorratsdatenspeicherung ab
Dieser Artikel wurde indexiert von Golem.de – Security Politiker und Ermittler fordern die Einführung der Vorratsdatenspeicherung. Innenministerin Faeser will jedoch nur bestimmte IP-Adressen speichern. (Vorratsdatenspeicherung, Datenschutz) Lesen Sie den originalen Artikel: Kindesmissbrauch: Innenministerin Faeser lehnt Vorratsdatenspeicherung ab
GSM-Codes: Whatsapp-Konten per Anruf übernehmen
Dieser Artikel wurde indexiert von Golem.de – Security Mit einer neuen Masche können Betrüger Whatsapp-Konten übernehmen. Nutzer sollen zum Anrufen dubioser Telefonnummern verleitet werden. (Whatsapp, Smartphone) Lesen Sie den originalen Artikel: GSM-Codes: Whatsapp-Konten per Anruf übernehmen
CB-K22/0495 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType ausnutzen, um unbekannte Auswirkungen herbeizuführen. Lesen Sie den originalen Artikel: CB-K22/0495 Update 4
CB-K22/0489 Update 10
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Logging Subsystem ausnutzen,…
CB-K20/1149 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1149 Update 3
CB-K20/0292 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…
CB-K19/0493 Update 1
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux HAProxy ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu…
Wichtige Sicherheitsupdates für Citrix ADC und Gateway
Dieser Artikel wurde indexiert von Sicher & Anonym Nutzer, die Citrix Application Delivery Controller (ADC) und Citrix Gateway einsetzen, sollen die Netzwerk-Hardware auf den neusten Stand bringen. Angreifer könnten sonst die Geräte unter bestimmten Voraussetzungen attackieren. Dadurch sind Systemabstürze nicht…
PushTAN 2.0: Sparkasse warnt vor Phishing-SMS
Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Sparkasse schlägt Alarm: Cyberkriminelle versenden im Namen des Kreditinstituts betrügerische SMS und fordern Empfänger zur Eingabe sensibler Daten auf. Das müssen Sie jetzt wissen! Lesen Sie den originalen Artikel: PushTAN…