Dieser Artikel wurde indexiert von DieViren Betrügerisches „Windows Defender Security Center“-Pop-up kann Geldverlust und Systemschäden zur Folge haben Das Pop-up „Windows Defender Security Center“ birgt eine von Betrügern erstellte Fake-Nachricht, die unschuldige Windows-Nutzer um ihr Geld bringen möchte. Bei dieser…
Autor: IT Security News
OpenSea email scam
Dieser Artikel wurde indexiert von DieViren Betrugsmasche über OpenSea-E-Mail – eine Phishing-Kampagne mit falschen Behauptungen über den NFT-Marktplatz Bei der E-Mail-Betrugsmasche bzgl. OpenSea handelt es sich um eine bösartige Kampagne, die mit Fake-Briefen versucht dazu zu bringen, Kontodaten und Anmeldeinformationen…
Content Management System: Sicherheitslücke in Drupal erlaubt Website-Übernahme
Dieser Artikel wurde indexiert von heise Security Eine Drittherstellerbibliothek reißt Sicherheitslücken in das CMS Drupal. Die US-amerikanische Cyber-Sicherheitsbehörde CISA rät zur Aktualisierung. Lesen Sie den originalen Artikel: Content Management System: Sicherheitslücke in Drupal erlaubt Website-Übernahme
CYBERSNACS #18: Sichere Netzwerke – die Funktion von System-Administrierende
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Koray Yildizel (suresecure) bezeichnet System-Administratoren und System-Administratorinnen als Rückgrat einer jeden IT-Abteilung. Warum er das so sieht, und welche Aufgaben im Portfolio eines System-Administrierenden sind, erklärt er in der…
Nach Hacker-Angriff: Viele persönliche Nutzerdaten im Darknet
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bei einem Hacker-Angriff erbeuteten Kriminelle zahlreiche hochsensible Daten deutscher Kundinnen und Kunden – und veröffentlichten diese im Darknet. Lesen Sie den originalen Artikel: Nach Hacker-Angriff: Viele persönliche Nutzerdaten im Darknet
Microsoft Office: Zero-Day-Lücke ermöglicht Codeausführung
Dieser Artikel wurde indexiert von News – COMPUTER BILD Microsoft Office ist von einer Sicherheitslücke betroffen, die das Ausführen von Code beim Öffnen von Dokumenten ermöglicht. So schützen Sie sich! Lesen Sie den originalen Artikel: Microsoft Office: Zero-Day-Lücke ermöglicht Codeausführung
2. IT-Grundschutz-Tag 2022
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: 2. IT-Grundschutz-Tag 2022
Charta der Vielfalt: BSI beteiligt sich am Deutschen Diversity-Tag
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Vielfalt und Toleranz im Miteinander am Arbeitsplatz zu stärken ist ein fortdauernder Prozess. Ziel ist es, dass sich alle Mitarbeitenden in ihrer Einzigartigkeit und mit ihren speziellen Talenten zugehörig…
Die Mythen von Zero Trust ergründen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust ist keine Technologie. Es ist vielmehr eine Geisteshaltung, oder vielleicht eine philosophische Einstellung. Das glaubt Rik Turner, Principal Analyst Emerging Technologies beim Beratungsunternehmen Omdia: „Es ist eine Denkweise,…
heise-Angebot: Mit Schwerpunkt Cybercrime: Programm der Internet Security Days 2022 online
Dieser Artikel wurde indexiert von heise Security Rund 40 Vorträge, Panels und Workshops präsentiert die 12. Auflage der sich an IT-Security-Experten richtenden Veranstaltung am 29. und 30. September. Lesen Sie den originalen Artikel: heise-Angebot: Mit Schwerpunkt Cybercrime: Programm der Internet…
Neue WhatsApp-Gefahr: Bei Anruf Account weg!
Dieser Artikel wurde indexiert von News – COMPUTER BILD WhatsApp-Usern droht eine neue Betrugsmasche: Mit einem ebenso fiesen wie simplen Trick übernehmen Cyberkriminelle dauerhaft die Kontrolle über Accounts – ein einfacher Anruf genügt! Lesen Sie den originalen Artikel: Neue WhatsApp-Gefahr:…
Anzeige: Wie man Cyberattacken effektiv abwehren kann
Dieser Artikel wurde indexiert von Golem.de – Security Der Praxis-Leitfaden von Sophos fasst bisherige Erfahrungen und Erkenntnisse zur Bekämpfung von Cyberkriminalität übersichtlich zusammen. IT-Admins finden hier zahlreiche IT-Sicherheitsempfehlungen für Ihr Unternehmen. (Sophos) Lesen Sie den originalen Artikel: Anzeige: Wie man…
Innenministerin: Faeser will Investitionen in IT-Sicherheit deutlich erhöhen
Dieser Artikel wurde indexiert von Golem.de – Security Auf das Sondervermögen für die Bundeswehr müssten Investitionen in die Cybersicherheit folgen, so Faeser. Der Bund solle mehr Kompetenzen erhalten. (Nancy Faeser, Internet) Lesen Sie den originalen Artikel: Innenministerin: Faeser will Investitionen…
Cybersicherheit wird zum Wettlauf in der Automobilindustrie
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Drastischer Anstieg von Cyberangriffen auf vernetzte Fahrzeuge. Nachweis eines zertifizierten Cyber Security Management Systems (CSMS) gefordert. Lesen Sie den originalen Artikel: Cybersicherheit wird zum Wettlauf in der Automobilindustrie
Gejagte Jäger
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Heutzutage gehören Phishing und Drive-by-Downloads zu den erfolgreichsten initialen Infektionsvektoren. In der Prä-Internet-Zeit (zumindest für die breite Masse) waren es häufig Cracks für Spiele…
Bösartige Browser-Erweiterung: ChromeLoader kommt als ISO getarnt
Dieser Artikel wurde indexiert von heise Security Eine bösartige Erweiterung kann allen Browserverkehr über unerwünschte Server leiten und so Daten abschöpfen. ChromeLoader geht dabei trickreich vor. Lesen Sie den originalen Artikel: Bösartige Browser-Erweiterung: ChromeLoader kommt als ISO getarnt
CB-K22/0667
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Microsoft Word ist ein Textverarbeitungsprogramm der Firma Microsoft für die Windows-Betriebssysteme und Mac OS. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Word ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den…
CB-K22/0666
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0666
CB-K22/0665
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein lokaler Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0665
CB-K22/0664
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…
Die Sicherheit von Drittanbieter-Apps für vernetzte Autos
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Drittanbieter-Apps für Tesla, Nissan, Renault und andere vernetzte Autos erfordern den Zugriff auf ein Konto beim Hersteller – das ist ein Sicherheitsrisiko. Lesen Sie den originalen Artikel: Die Sicherheit von Drittanbieter-Apps…
Security: Github hat NPM-Passwörter im Klartext geloggt
Dieser Artikel wurde indexiert von Golem.de – Security Die Untersuchung eines Sicherheitsvorfalls bei Github bringt neue und unerwartete Erkenntnisse zu NPM. (NPM, Malware) Lesen Sie den originalen Artikel: Security: Github hat NPM-Passwörter im Klartext geloggt
Open Automation Software: Anmeldung ohne Nutzernamen und Kennwort möglich
Dieser Artikel wurde indexiert von heise Security Admins und Entwickler, die Open Automation Software Platform einsetzen, sollten sie aus Sicherheitsgründen aktualisieren. Lesen Sie den originalen Artikel: Open Automation Software: Anmeldung ohne Nutzernamen und Kennwort möglich
Joyn Plus: Kostenlose Testphase nutzen
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Anders als viele große Streaming-Dienste, die keinen kostenlosen Probemonat mehr anbieten, lässt sich Joyn vor einem kostenpflichtigen Abo gratis testen. Lesen Sie den originalen Artikel: Joyn Plus:…
Gesichtserkennung und Datenschutz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von Nutzern selbst hochgeladene Inhalte wie Fotos und Videos, die im Internet öffentlich zugänglich sind, sind keine „datenschutzfreien“ Daten. Nur weil Daten öffentlich zugänglich sind, stehen sie nicht zur freien…
Partnerkongress von Dormakaba mit 330 Teilnehmern
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Nach zwei Jahren der Online-Meetings, freuten sich die Partner und Dormakaba, sich wieder persönlich zu treffen. Über 330 Teilnehmer kamen zum Kongress nach München. Lesen Sie den originalen Artikel: Partnerkongress…
Zero-Day-Lücke in Microsoft Office ermöglicht Codeschmuggel
Dieser Artikel wurde indexiert von heise Security Sicherheitsforscher haben ein Word-Dokument entdeckt, das beim Öffnen Schadcode nachladen und ausführen kann. Aktuelle Software scheint davor zu schützen. Lesen Sie den originalen Artikel: Zero-Day-Lücke in Microsoft Office ermöglicht Codeschmuggel
Bintec Elmeg launcht be.Safe smart
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bintec Elmeg, Anbieter für Netzwerk-Lösungen, erweitert sein Security-Portfolio um die Lösung be.Safe smart. Die Cloud-basierte Anwendung bietet Netzsicherheit und richtet sich an die Bedürfnisse von kleinen und mittleren Unternehmen. Lesen…
Ransomware-Bedrohung nimmt stark zu
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Verizon Data Breach Investigations Report 2022: Anstieg von Ransomware-Angriffen im Vergleich zum Vorjahr größer als in den letzten fünf Jahren zusammen. Lesen Sie den originalen Artikel: Ransomware-Bedrohung nimmt stark zu
Malware aus dem Online-Shop
Dieser Artikel wurde indexiert von Sicherheit – silicon.de KRITIS standen 2021 laut Bundeslagebild „Cybercrime“ des BKA im Visier von Cyberkriminellen. Ein Gastbeitrag von Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity. Lesen Sie den originalen Artikel: Malware aus dem Online-Shop
Hacking-Wettbewerb „Pwn2Own“ läuft erfolgreich
Dieser Artikel wurde indexiert von Sicher & Anonym Es locken satte Geldbeträge für die Gewinner. Schon am zweiten Tag sollen viele populäre Anwendungen und Programme den Teilnehmern zum Opfer gefallen sein. Laut den ersten Informationen der Veranstalter von Trend Micros…
Zoom veröffentlicht wichtiges Sicherheitsupdate
Dieser Artikel wurde indexiert von Business Security Die Entwickler konnten in einer aktuellen Version der Videokonferenz-Software Zoom vier Sicherheitslücken schließen. Es hieß, Angreifer könnten Chats abfangen oder sogar Schadcode ausführen. Lesen Sie den originalen Artikel: Zoom veröffentlicht wichtiges Sicherheitsupdate
Wie gut ist Deutschland gegen Cyberangriffe gerüstet?
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Potsdamer Konferenz für Nationale CyberSicherheit 2022 des Hasso-Plattner-Instituts. Lesen Sie den originalen Artikel: Wie gut ist Deutschland gegen Cyberangriffe gerüstet?
CB-K22/0386 Update 20
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die zlib ist eine freie Programmbibliothek zum Komprimieren und Dekomprimieren von Daten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…
CB-K22/0311 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen oder sonstige Auswirkungen zu verursachen. Lesen Sie den…
CB-K22/0208 Update 24
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen…
CB-K22/0118 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…
CB-K21/1207 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…
Bluetooth-Tracker: Airtag-Firmware lässt sich komplett austauschen
Dieser Artikel wurde indexiert von Golem.de – Security Die Apple Airtags lassen sich nicht nur klonen. Forscher können auch beliebige Sounds auf dem Bluetooth-Tracker abspielen. (Airtag, Apple) Lesen Sie den originalen Artikel: Bluetooth-Tracker: Airtag-Firmware lässt sich komplett austauschen
Android: Always-On Display einrichten
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wer nicht will, dass im Standby ein schwarzer Bildschirm angezeigt wird, kann die Always-On-Funktion nutzen. Dann erscheinen die wichtigsten Statusanzeigen. Lesen Sie den originalen Artikel: Android: Always-On…
Sicherheitsupdates: Angreifer könnten Netzwerk-Hardware von Citrix lahmlegen
Dieser Artikel wurde indexiert von heise Security Es gibt wichtige Sicherheitspatches für Citritx ADC und Citrix Gateway. Angreifer könnten die Netzwerk-Hardware lahmlegen. Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer könnten Netzwerk-Hardware von Citrix lahmlegen
Verschlusslösung senkt Verletzungsrisiko in Maschinenbau
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Sichere Verschlusslösungen für den Maschinen- und Anlagenbau vermeiden gedankenverlorenes Öffnen und verringern so das Verletzungsrisiko. Lesen Sie den originalen Artikel: Verschlusslösung senkt Verletzungsrisiko in Maschinenbau
Mit ganzheitlicher Cybersecurity sicher ans Ziel
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Transport- und Verkehrswesen erhöht ein ganzheitlicher Cybersecurity-Ansatz letztlich auch die Sicherheit der Passagiere. Lesen Sie den originalen Artikel: Mit ganzheitlicher Cybersecurity sicher ans Ziel
55. Jahresmitgliederversammlung des BDSW
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Rahmen seiner Jahresmitgliederversammlung betonte BDSW-Präsident Gregor Lehnert die Bedeutung eines Gesetzes für die Sicherheitswirtschaft. Lesen Sie den originalen Artikel: 55. Jahresmitgliederversammlung des BDSW
Seminar zur Hygiene von Raumluft-Anlagen nach VDI 6022
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die DGWZ bietet nun neu das Seminar „Raumlufttechnische Anlagen (RLT) – Hygiene nach VDI 6022 Kategorie A und B“ an. Lesen Sie den originalen Artikel: Seminar zur Hygiene von Raumluft-Anlagen…
Ausgeklügelte Angriffe erfordern Ausbau präventiver Maßnahmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes zweite Unternehmen ist in den letzten zwei Jahren Ziel einer Cyber-Attacke gewesen. Es ist davon auszugehen, dass die Zahl der Angriffe noch weiter zunehmen wird und die Attacken immer…
Warten auf abgesicherte Version: Anonymes Surfen unter Tails gefährdet
Dieser Artikel wurde indexiert von heise Security Wer mit dem Tor Browser des Tails-Systems surft, könnte Passwörter an Angreifer preisgeben. Lesen Sie den originalen Artikel: Warten auf abgesicherte Version: Anonymes Surfen unter Tails gefährdet
FIDO Passkey: Eine Zukunft ohne Passwörter
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Apple, Google und Microsoft haben die Unterstützung eines FIDO-Standards angekündigt, der Passwörter durch Passkeys ersetzen soll. Lesen Sie den originalen Artikel: FIDO Passkey: Eine Zukunft ohne Passwörter
Firmware-Update für Zugangssicherungsgeräte von Sonicwall
Dieser Artikel wurde indexiert von Business Security Durch das Ausführen beliebigen Codes könnten Geräte lahmgelegt werden, die zum Absichern und Kontrollieren von Netzwerkgeräten in Unternehmen und Organisationen dienen. Die Sicherheitslecks sollen durch Firmware-Updates gestopft werden. Genauere Informationen zu der Lücke…
„DICOM und HL7 sind generell unsicher“
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Krankenhäuser werden immer häufiger das Ziel von Cyberattacken. Verlässliche Netzwerkscanner gab es bisher nicht. Das Verbundprojekt „MITSicherheit.NRW“ sollte das ändern. Nun wurden die Ergebnisse von drei Jahren Forschung vorgestellt. Lesen…
Wie verhindere ich ein digitales Burnout?
Dieser Artikel wurde indexiert von blog.avast.com DE Mai ist ein toller Monat. Die Tage werden länger, die Sonne scheint mehr, man hat bessere Laune und geht öfter nach draußen. Mai ist jedoch auch der Monat der “Mental Health Awareness” und…
BSI: Aktualisierte Analysen von sicherheitskritischen Windows-Funktionen
Dieser Artikel wurde indexiert von heise Security Das BSI meldet, dass es seine Sicherheits-Analysen aus dem SiSyPHuS-Projekt aktualisiert hat. Diese sind nun auf dem Stand von Windows 10 Version 1809. Lesen Sie den originalen Artikel: BSI: Aktualisierte Analysen von sicherheitskritischen…
FIRST Conference FIRSTCON22
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: FIRST Conference FIRSTCON22
CB-K22/0531 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen…
CB-K22/0436 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Lesen Sie den originalen…
CB-K22/0386 Update 19
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die zlib ist eine freie Programmbibliothek zum Komprimieren und Dekomprimieren von Daten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…
CB-K22/0220 Update 30
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein Angreifer kann mehrere Schwachstellen in expat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K22/0220 Update 30
CB-K22/0146 Update 32
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0146 Update 32
Datensicherungsstrategien und -lösungen für kleine Netzwerke
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kleine Unternehmen verfügen oft über keine IT-Spezialisten, die sich regelmäßig um die Datensicherung kümmern können. Oft übernehmen Anwender oder Vorgesetzte die Verwaltung der Backups. Dabei sollte die Lösung leicht bedienbar,…
Verbreitete Trugschlüsse in der Operativen Informationssicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Firmen unterliegen oft dem Trugschluss, operative IT-Sicherheit ließe sich ohne dedizierte Experten-Teams im „Tagesgeschäft mitverwalten“. Ein weiteres Risiko ist die Annahme, durch Einsatz von Werkzeugen und Technologie die OnPrem- und…
Neue Ransomware zwingt Opfer zu guten Taten
Dieser Artikel wurde indexiert von News – COMPUTER BILD Normalerweise verlangen hinter Ransomware stehende Kriminelle Bitcoins als Lösegeld. Bei einer neuen Variante müssen die Opfer jetzt gute Taten vollbringen, um ihre Daten zurückzubekommen. Lesen Sie den originalen Artikel: Neue Ransomware…
Betriebssystem: Linux-Hacker baut Rootkit für Googles Fuchsia OS
Dieser Artikel wurde indexiert von Golem.de – Security Der Linux-Entwickler und Sicherheitsforscher Alexander Popov hat sich die Sicherheit von Googles Fuchsia vorgenommen und ist fündig geworden. (Fuchsia, Linux-Kernel) Lesen Sie den originalen Artikel: Betriebssystem: Linux-Hacker baut Rootkit für Googles Fuchsia…
Chrome: Einstellungen exportieren
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Der Chrome-Browser führt für jeden Nutzer ein eigenes Profil. Die darin enthaltenen Einstellungen können Sie einfach auf einen neuen Rechner mitnehmen. Lesen Sie den originalen Artikel: Chrome:…
Urheberrecht: Seth Greens Affe ist entführt worden
Dieser Artikel wurde indexiert von Golem.de – Security Per Phishing-Angriff ist dem Schauspieler sein Bored-Ape-NFT entwendet worden. Das bringt seine neue Serie in Gefahr. (Urheberrecht, Security) Lesen Sie den originalen Artikel: Urheberrecht: Seth Greens Affe ist entführt worden
Rohrverbindungssystem schafft Effizienz auf Baustellen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie installationsfertige Rohrverbindungen dem Brandschutzsystem mehr Effizienz verschaffen und das Baustellenmanagement optimieren. Lesen Sie den originalen Artikel: Rohrverbindungssystem schafft Effizienz auf Baustellen
Sensorik für den sicheren Umgang mit Wasserstoff
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zuverlässige Messtechnik mit optimaler Sensorik ist eine unabdingbare Voraussetzung für die Nutzung von Wasserstoff als Energieträger. Lesen Sie den originalen Artikel: Sensorik für den sicheren Umgang mit Wasserstoff
Smart-City-Konzepte für die Stadt der Zukunft
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie können künftig immer mehr Menschen in immer größeren Städten leben? Smart-City-Konzepte sollen als Mittel der Wahl die Digitalisierung vorantreiben. Lesen Sie den originalen Artikel: Smart-City-Konzepte für die Stadt der…
VfS-Kongress: Zivil- und Katastrophenschutz im Fokus
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Corona, Flut und Krieg: Die Krisen in der Welt häufen sich. Beim VfS-Kongress 2022 in Kassel wurden Stimmen laut, die ein Umdenken im Zivil- und Katastrophenschutz fordern. Lesen Sie den…
Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen. Lesen Sie den originalen Artikel: Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt
UltimateTracker 2022 feat. KeyLogger
Dieser Artikel wurde indexiert von blog.trendmicro.de Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Für diejenigen, bei denen der Titel Erinnerungen an die Soundtracker der 16-Bit-Ära weckt, soll gleich gesagt werden – nein, hier geht es nicht um Soundtracker…
Partnerangebot: mITSM – Munich Institute for IT Service Management – Schulung „ISO 27001 Foundation“
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit In der zweitägigen Grundlagen-Schulung der mITSM erlernen die Teilnehmenden praxisnah die Mindestanforderungen der ISO-Norm 27001. Es wird auf die Maßnahmen zur Umsetzung der Norm eingegangen und Teilnehmende werden intensiv…
CB-K22/0421 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0421…
CB-K22/0363 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Kommandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial…
CB-K22/0075 Update 23
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Lesen Sie…
CB-K21/1291 Update 37
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…
CB-K19/0696 Update 42
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…
Cybercrime: Ransomware-Gruppe Conti löst sich auf und erfindet sich neu
Dieser Artikel wurde indexiert von heise Security Die „zerstörerischste Ransomware“ soll verschwinden; der Angriff auf Costa Rica ist offenbar nur das Grande Finale. Doch im Hintergrund wird weiter erpresst. Lesen Sie den originalen Artikel: Cybercrime: Ransomware-Gruppe Conti löst sich auf…
Sonderpatch von Oracle schließt Sicherheitslücke
Dieser Artikel wurde indexiert von Business Security Fällig wären Oracle-Updates eigentlich im Juli zum Fixtermin Oracle Critical Patch Update (CPU). Doch um zu verhindern, dass Angreifer durch eine Schwachstelle ohne Authentifizierung die Oracle E-Business-Suite kompromittieren können, gab es jetzt außer…
Zyxel: Lücken in Access-Points, Access-Point-Controllern und Firewalls
Dieser Artikel wurde indexiert von heise Security Der Netzwerkausrüster Zyxel warnt vor mehreren Sicherheitslücken in den Access-Points, Access-Point-Controllern sowie Firewalls. Updates sind verfügbar. Lesen Sie den originalen Artikel: Zyxel: Lücken in Access-Points, Access-Point-Controllern und Firewalls
Hacken für Katastrophenschutz und Lieferkette
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zur Stärkung der Resilienz von Katastrophenschutz und Lieferketten, veranstalten Forschungsprojekte „Spell“ und „Pairs“ auf der Interschutz 2022 einen „Hackathon“. Lesen Sie den originalen Artikel: Hacken für Katastrophenschutz und Lieferkette
Neue Blickwinkel bei Video und Zutritt
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mitte Mai lud der BHE zum Fachkongress „Videosicherheit / Zutrittssteuerung“ ein. Vorträge, die tief in die Sicherheitstechnik eintauchten, prägten die Veranstaltung. Lesen Sie den originalen Artikel: Neue Blickwinkel bei Video…
Salto übernimmt Mehrheit an Bluefield Smart Access
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Salto Systems hat den Mehrheitsanteil von Bluefield Smart Access übernommen und damit sein Portfolio an Zutrittslösungen weiter ausgebaut. Lesen Sie den originalen Artikel: Salto übernimmt Mehrheit an Bluefield Smart Access
Master of Pwn gekürt
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Letzte Woche fand in Vancouver der Pwn2Own-Hacking-Wettbewerb zum 15. Mal statt. 17 Teilnehmer versuchten diesmal 21 Hacking-Ziele über bislang unbekannte Sicherheitslücken in verschiedenen Kategorien zu überwinden. Der Veranstalter, die Zero Day…
Nancy Faeser: Der wandelnde Fallrückzieher
Dieser Artikel wurde indexiert von Golem.de – Security Angeblich ist Nancy Faeser Bundesinnenministerin geworden, um sich für den hessischen Landtagswahlkampf zu profilieren. Das merkt man leider. Ein IMHO von Friedhelm Greis (Nancy Faeser, Verschlüsselung) Lesen Sie den originalen Artikel: Nancy…
CB-K21/0317 Update 34
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial…
CB-K21/0185 Update 39
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um…
CB-K20/1217 Update 38
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…
CB-K20/0852 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund KDE ist ein grafischer Desktop für Linux Systeme. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KDE ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K20/0852 Update 7
CB-K19/0101 Update 6
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund rsyslog ist ein erweiterter, multithread syslog Dämon der MySQL, syslog/TCP, RFC 3195, „permitted sender“ Listen, Filterfunktionen für einzelne Nachrichtenteile und eine fein granulierte Steuerung des Ausgabeformates bietet. Ein entfernter, anonymer Angreifer kann…
Microsoft: Updates außer der Reihe beheben Authentifizierungsfehler
Dieser Artikel wurde indexiert von heise Security Die Aktualisierungen zum Mai-Patchday führten zu Authentifizierungsfehlern von Diensten im Active Directory. Neue Patches ohne den Fehler stehen jetzt bereit. Lesen Sie den originalen Artikel: Microsoft: Updates außer der Reihe beheben Authentifizierungsfehler
Outlook: Weiterleitung einrichten
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Sie möchten, dass in Ihrem Urlaub an Sie gerichtete E-Mails automatisch bei Ihrer Vertretung landen? Dann sind Weiterleitungsregeln das Mittel der Wahl. Lesen Sie den originalen Artikel:…
7. Norddeutscher Sicherheitstag: Resilienz erhöhen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der 7. Norddeutsche Sicherheitstag des ASW Nord in Hamburg beschäftigte sich besonders mit der Frage, wie die Wirtschaft ihre Resilienz erhöhen kann. Lesen Sie den originalen Artikel: 7. Norddeutscher Sicherheitstag:…
„Signiertes Video“ verifiziert Echtheit von Aufnahmen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Axis Communications startet Open-Source-Projekt zur Videoauthentifizierung: „Signiertes Video“ verifiziert Echtheit von Videomaterial. Lesen Sie den originalen Artikel: „Signiertes Video“ verifiziert Echtheit von Aufnahmen
CE-Zertifizierung für automatisierte Zutrittskontrolle
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die neue CE-Norm macht automatisierte Zugangskontrollsysteme sicherer: verschiedene Maßnahmen erhöhen die Sicherheit von beweglichen Zugangslösungen. Lesen Sie den originalen Artikel: CE-Zertifizierung für automatisierte Zutrittskontrolle
Jetzt patchen! Angreifer attackieren Cisco 8000 Series Router
Dieser Artikel wurde indexiert von heise Security Der Netzwerkausrüster Cisco hat Sicherheitsupdates für verschiedene Netzwerk-Komponenten veröffentlicht. Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Cisco 8000 Series Router
Ransomware-Versicherungen – Eine Lösung ohne Risiko?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Kriminalität hat Hochkonjunktur und verursacht in der deutschen Wirtschaft Schäden in Höhe von mehr als 220 Milliarden Euro pro Jahr. In den letzten Jahren ist eine starke Zunahme von Ransomware-Angriffen…
Ukrainekrieg: Putin verbietet ausländische Antivirenprogramme ab 2025
Dieser Artikel wurde indexiert von Golem.de – Security Eine neue russische IT-Sicherheitsstrategie soll die Nutzung ausländischer Software und Technik auf ein Minimum reduzieren. (Russland, Cyberwar) Lesen Sie den originalen Artikel: Ukrainekrieg: Putin verbietet ausländische Antivirenprogramme ab 2025
Sexualisierte Gewalt gegen Kinder: Bundesinnenministerin Faeser ändert Ansicht zu Chatkontrolle
Dieser Artikel wurde indexiert von Golem.de – Security Ursprünglich hat die Sozialdemokratin die geplante EU-Überwachung des Internets befürwortet. Nun sagt sie etwas anderes zur Chatkontrolle. (Chatkontrolle, Google) Lesen Sie den originalen Artikel: Sexualisierte Gewalt gegen Kinder: Bundesinnenministerin Faeser ändert Ansicht…
Schweiz will Bundesamt für Cybersicherheit etablieren
Dieser Artikel wurde indexiert von heise Security Die Schweizer Regierung will die Kräfte gegen Cyberangriffe stärken und bündeln. Aus dem Nationalen Zentrum für Cybersicherheit soll ein Bundesamt werden. Lesen Sie den originalen Artikel: Schweiz will Bundesamt für Cybersicherheit etablieren
WordPress-Websites mit Jupiter Theme bedroht
Dieser Artikel wurde indexiert von Verschlüsselung Es sollten dringend die aktuellen Versionen der Theme-Builder heruntergeladen und installiert werden. Aufgrund einer kritischen Lücke könnten Angreifer Schaden anrichten. Die kritische Lücke (CVE-2022-1654) betrifft die uninstallTemplate-Funktion – die Seite könnte nach dem Deinstallieren…