Dieser Artikel wurde indexiert von blog.avast.com DE Anfang dieser Woche erhielten zahlreiche Nutzer*innen des soziales Netzwerks Xing Nachrichten und die darauf hinweisen, dass jemand den User*in in einem Post auf XING namentlich erwähnt hat. Darin werden die Mitglieder*innen in unterschiedlichen…
Autor: IT Security News
„Freundliche Übernahme“: Security-Experte kapert npm-Account „foreach“ – nicht
Dieser Artikel wurde indexiert von heise Security GitHub kündigt erweiterte 2FA-Absicherung für npm-Accounts an. Zuvor sei der Account hinter dem Package foreach von einer Übernahme bedroht gewesen. Lesen Sie den originalen Artikel: „Freundliche Übernahme“: Security-Experte kapert npm-Account „foreach“ – nicht
Erste Viren im Windows Event Log aufgetaucht
Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Windows Event Logs waren bisher nur ein theoretisches Versteck für Schadsoftware. Nun ist die erste Malware aufgetaucht, die den Speicherort tatsächlich nutzt. Lesen Sie den originalen Artikel: Erste Viren im…
CB-K21/1017 Update 15
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/1017 Update 15
CB-K21/0918 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…
CB-K21/0328 Update 25
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Citrix XenServer ist eine Lösung…
CB-K20/1194 Update 8
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein…
CB-K19/0872 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…
Verwirrung um vermeintlichen Dependency-Confusion-Angriff auf deutsche Firmen
Dieser Artikel wurde indexiert von heise Security Ein scheinbar bösartiger Supply-Chain-Angriff auf vier Firmen hat sich als Penetrationstest herausgestellt, zeigt aber die anhaltende Gefahr der Attacken. Lesen Sie den originalen Artikel: Verwirrung um vermeintlichen Dependency-Confusion-Angriff auf deutsche Firmen
Hosting-Ausfall: Prosite und Speedbone nicht erreichbar
Dieser Artikel wurde indexiert von Golem.de – Security Die Hoster Prosite und Speedbone sind seit heute Morgen nicht erreichbar, wie Kunden berichten. Presseanfragen bleiben bisher unbeantwortet. (Internet, DNS) Lesen Sie den originalen Artikel: Hosting-Ausfall: Prosite und Speedbone nicht erreichbar
Videoüberwachung DSGVO-konform nutzen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Unternehmen setzen zunehmend auf fortschrittliche Videotechnologie. Dabei zählen jedoch Bedenken hinsichtlich des korrekten Schutzes der Privatsphäre und der Einhaltung von Sicherheitsvorschriften zu den größten Hemmnissen. Dabei gibt es heute…
Sicherheitslücke in IBMs Datenbanksystem Informix Dynamic Server
Dieser Artikel wurde indexiert von Verschlüsselung Admins sollten die Software vom IBM dringend aktualisieren, um Informix-Dynamic-Server-Systeme von IBM vor Angriffen zu schützen. Die schlimmste Folge eines Hacks: ein DoS-Angriff, der Abstürze provoziert. Lesen Sie den originalen Artikel: Sicherheitslücke in IBMs…
Aktuelle BIOS/UEFI-Versionen schließen Schadcode-Schlupflöcher in HP-Computern
Dieser Artikel wurde indexiert von heise Security Wer einen PC von HP besitzt, sollte die Firmware aus Sicherheitsgründen auf den aktuellen Stand bringen. Lesen Sie den originalen Artikel: Aktuelle BIOS/UEFI-Versionen schließen Schadcode-Schlupflöcher in HP-Computern
Chatkontrolle: Ein totalitärer Missbrauch von Technik
Dieser Artikel wurde indexiert von Golem.de – Security Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig. Ein IMHO von Friedhelm Greis (Chatkontrolle, Google) Lesen Sie den originalen Artikel:…
Offenen Brief zum AI Act überreicht
Dieser Artikel wurde indexiert von Digitalcourage Als eine von 53 Organisationen fordern wir vom Europäischen Parlament einen konsequenteren AI Act, der biometrische Überwachung wirklich verbietet. Den offenen Brief haben wir heute Europaabgeordneten gegeben und eine äußerte sich auch direkt. Lesen…
Die BigBrotherAwards 2022 in Karikaturen
Dieser Artikel wurde indexiert von Digitalcourage Ein besonderer Blick auf die Preisträger der diesjährigen BigBrotherAwards von der Karikaturistin und Schnellzeichnerin Christiane Pfohlmann. Lesen Sie den originalen Artikel: Die BigBrotherAwards 2022 in Karikaturen
BSI vergibt fünf IT-Sicherheitskennzeichen an Freenet
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 2. Mai 2022 fünf IT-Sicherheitskennzeichen für verschiedene E-Mail-Produkte an den E-Mail-Dienstanbieter Freenet vergeben. Lesen Sie den originalen Artikel: BSI…
Jetzt patchen! F5 BIG-IP-Systeme werden aktiv angegriffen
Dieser Artikel wurde indexiert von heise Security Angreifer nutzen Sicherheitslücken in den BIG-IP-Systemen von F5 aus, um darin einzubrechen, die Systeme unbrauchbar zu machen oder sie zu übernehmen. Lesen Sie den originalen Artikel: Jetzt patchen! F5 BIG-IP-Systeme werden aktiv angegriffen
CB-K22/0559
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund FrameMaker ist ein Autorenwerkzeug zur Verwaltung und printorientierten Präsentation von technischen Dokumenten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe FrameMaker ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen. Lesen…
CB-K22/0558
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die z-shell (zsh) ist eine Unix-Shell bzw. Benutzerschnittstelle unter Unix, worüber ein Benutzer in einer Eingabezeile Kommandos eingeben kann. Ein lokaler Angreifer kann eine Schwachstelle in zsh ausnutzen, um beliebigen Programmcode auszuführen.…
CB-K22/0557
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket „aspell“ ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen…
CB-K22/0556
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Prozessoren sind die zentralen Rechenwerke eines Computers. Ein Angreifer kann mehrere Schwachstellen im AMD Prozessoren ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0556
CB-K22/0555
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der PKI-Core Komponente ausnutzen, um einen Denial of Service Angriff…
Sichere Breitband-Router für das vernetzte Büro
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das BSI hat die ersten beiden Breitband-Router für den Einsatz im Business Umfeld nach der Technischen Richtlinie „Sichere Breitband-Router“ zertifiziert. Lesen Sie den originalen Artikel: Sichere Breitband-Router für das…
Drehfallenverschluss mit mobilem Endgerät öffnen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Ein neuer Drehfallenverschluss mit mobiler Steuerung von Dirak ermöglicht universelle Anwendung im Innen- und Außenbereich. Lesen Sie den originalen Artikel: Drehfallenverschluss mit mobilem Endgerät öffnen
Smart-City-Technologien gewinnen an Bedeutung
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Warum die Akzeptanz von Smart-City-Konzepten und steigt und was die Technologien zu leisten im Stand sind. Lesen Sie den originalen Artikel: Smart-City-Technologien gewinnen an Bedeutung
Drei andere Effizienzen der IT-Sicherheit
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wo und wie Unternehmen ihre IT-Sicherheit zusätzlich verbessern und effizienter gestalten können. Lesen Sie den originalen Artikel: Drei andere Effizienzen der IT-Sicherheit
Patchday Microsoft: Windows-Schwachstelle attackiert – Domain-Controller updaten
Dieser Artikel wurde indexiert von heise Security Eine aktiv ausgenutzte Schwachstelle betrifft viele Windows- und Windows-Server-Versionen. Zwei weitere Lücken sind bekannt. Attacken könnten bevorstehen. Lesen Sie den originalen Artikel: Patchday Microsoft: Windows-Schwachstelle attackiert – Domain-Controller updaten
Patchday: SAP behebt acht neu entdeckte Sicherheitsprobleme
Dieser Artikel wurde indexiert von heise Security Zum Mai-Patchday meldet SAP acht neue Sicherheitslücken und aktualisiert Artikel zu vier Schwachstellen, die das Unternehmen bereits früher abgedichtet hat. Lesen Sie den originalen Artikel: Patchday: SAP behebt acht neu entdeckte Sicherheitsprobleme
Microsoft Securtiy Experts: Managed Services gegen den Fachkräftemangel
Dieser Artikel wurde indexiert von heise Security Microsoft kündigt drei neue Managed Services an, die Kunden das Einrichten von Security-Teams abnehmen. Damit will man dem Mangel an Personal entgegentreten. Lesen Sie den originalen Artikel: Microsoft Securtiy Experts: Managed Services gegen…
Managed Services gegen den Fachkräftemangel – Microsofts neue Security-Produkte
Dieser Artikel wurde indexiert von heise Security Microsoft kündigt drei neue Managed Services an, die Kunden das Einrichten von Security-Teams abnehmen. Damit will man dem Mangel an Personal entgegentreten. Lesen Sie den originalen Artikel: Managed Services gegen den Fachkräftemangel –…
Whatsapp, Signal, Telegram: Die EU macht Ernst mit der Chatkontrolle
Dieser Artikel wurde indexiert von Golem.de – Security Eine geleakte Version der geplanten Chatkontrolle bestätigt die Befürchtungen von Datenschützern und Netzaktivisten. (Chatkontrolle, Google) Lesen Sie den originalen Artikel: Whatsapp, Signal, Telegram: Die EU macht Ernst mit der Chatkontrolle
CB-K22/0027 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Dateien zu manipulieren. Lesen Sie den…
CB-K21/0939 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…
CB-K21/0907 Update 44
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial…
CB-K21/0884 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um Daten zu manipulieren.…
CB-K21/0861 Update 23
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…
Sicherheitslücke in Anti-Rootkit-Treiber von Avast und AVG
Dieser Artikel wurde indexiert von heise Security Durch Lücken im Anti-Rootkit-Treiber von Avast und AVG hätten Angreifer ihre Rechte ausweiten können. Ransomware nutzt den Treiber zum Beenden von Virenschutz. Lesen Sie den originalen Artikel: Sicherheitslücke in Anti-Rootkit-Treiber von Avast und…
So schließen Trojaner zahlungspflichtige Abos ab
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie sogenannte Abo-Trojaner funktionieren und wie Sie Ihr Android-Smartphone vor ungewollten zahlungspflichtigen Abonnements schützen können. Lesen Sie den originalen Artikel: So schließen Trojaner zahlungspflichtige Abos ab
Gesichtserkennung: Clearview muss Zugriff auf Datenbank einschränken
Dieser Artikel wurde indexiert von Golem.de – Security Schwerer Schlag für das Geschäftsmodell von Clearview AI: Private US-Firmen dürfen nicht mehr auf die Datenbank zur Gesichtserkennung zugreifen. (Gesichtserkennung, KI) Lesen Sie den originalen Artikel: Gesichtserkennung: Clearview muss Zugriff auf Datenbank…
Microsofts neuer Cybersicherheitsdienst kombiniert Technologie mit Experten
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert „Technologie mit von Menschen geführten Dienstleistungen“. Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel. Lesen Sie den originalen Artikel: Microsofts…
Hacker attackieren Webseiten deutscher Behörden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Webseiten deutscher Ministerien und Behörden wurden in den letzten Tagen mit Überlastungsattacken angegriffen und waren zeitweilig nicht mehr erreichbar. Laut Bundeskriminalamt hat sich die russische Hackergruppe „Killnet“ auf Telegram zu…
DCRat: Neuer Windows-Trojaner zum Preis eines Heißgetränks
Dieser Artikel wurde indexiert von Sicherheit – silicon.de In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person. Lesen Sie den originalen Artikel:…
Videoüberwachungssystem und NAS von Qnap angreifbar
Dieser Artikel wurde indexiert von Sicher & Anonym In dem Videoüberwachungssystem VS Series NVR und in verschiedenen NAS-Modellen sind Sicherheitslücken aufgetaucht, die die Systeme verwundbar machen. Im schlimmsten Fall können Angreifer Code einschleusen, ausführen und schließlich die Kontrolle über die…
Aktives Management von Krisen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die diversen Krisen der letzten Monate zeigen, dass es viele Unternehmen mit einem unausgereiften Risikomanagement gibt. Lesen Sie den originalen Artikel: Aktives Management von Krisen
Vernetzte Fahrzeuge gegen Cyberangriffe absichern
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Warum Cyberangriffe auf vernetzte Fahrzeuge rechtzeitig abgewehrt werden müssen – wie das gelingt, erklären die Experten von Cymotive. Lesen Sie den originalen Artikel: Vernetzte Fahrzeuge gegen Cyberangriffe absichern
Salto mit Partnern auf der Sicherheitsexpo
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auch in diesem Jahr zeigt Salto Systems gemeinsam mit Partnern Systemlösungen für Zutrittskontrolle, Schrankschließsysteme, Payment und Ticketing. Lesen Sie den originalen Artikel: Salto mit Partnern auf der Sicherheitsexpo
BKA-Bericht Cybercrime: Ransomware beeinträchtigt die Funktion des Gemeinwesens
Dieser Artikel wurde indexiert von heise Security Das Bedrohungs- und Schadenspotenzial von Verschlüsselungstrojanern ist 2021 laut dem BKA erneut spürbar angestiegen. Ganze Lieferketten seien gefährdet. Lesen Sie den originalen Artikel: BKA-Bericht Cybercrime: Ransomware beeinträchtigt die Funktion des Gemeinwesens
Neben Software: Microsoft will Security-Experten vermieten
Dieser Artikel wurde indexiert von Golem.de – Security Software und Technik allein könnten nicht mehr ausreichend Schutz bieten. Microsoft will deshalb auch menschliche Expertise anbieten. (Microsoft, Security) Lesen Sie den originalen Artikel: Neben Software: Microsoft will Security-Experten vermieten
Kaspersky Safe Kids — Neuheiten 2022
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir haben kürzlich eine neue Version unserer Kindersicherungs-App, Kaspersky Safe Kids, veröffentlicht. Alle neuen Features erfahren Sie hier. Lesen Sie den originalen Artikel: Kaspersky Safe Kids — Neuheiten 2022
ICS-Schwachstellen: Fertigung besonders gefährdet
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics,…
Weißes Haus: Vorbereiten auf Kryptographie-knackende Quantencomputer
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern. Lesen Sie den originalen Artikel: Weißes Haus: Vorbereiten auf Kryptographie-knackende Quantencomputer
Surfshark: 82 Prozent Rabatt und Gratis-Monate
Dieser Artikel wurde indexiert von News – COMPUTER BILD Surfshark zeigt teuren VPN-Anbietern mit einem bissigen Deal die Zähne – im Top-Angebot winken Preisabschläge bis zu 82 Prozent und Gratis-Monate. Lesen Sie den originalen Artikel: Surfshark: 82 Prozent Rabatt und…
CB-K21/1139 Update 18
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Unicode ist ein internationaler Standard, in dem für jedes Schriftzeichen oder Textelement aller bekannten Schriftkulturen und Zeichensysteme ein digitaler Code festgelegt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Unicode Standards…
CB-K21/0765 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…
CB-K21/0598 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Virtualization ausnutzen, um einen…
CB-K21/0179 Update 5
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K19/0805 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den…
Patchday: Fortinet schützt IP-Telefone vor Schadcode-Attacken
Dieser Artikel wurde indexiert von heise Security Es gibt wichtige Sicherheitsupdates für unter anderem FortiClient, FortiFone und FortiOS. Eine Lücke gilt als kritisch. Lesen Sie den originalen Artikel: Patchday: Fortinet schützt IP-Telefone vor Schadcode-Attacken
Freifunk: Einschleusen schädlicher Firmware durch kritische Lücke möglich
Dieser Artikel wurde indexiert von heise Security Freifunk aktualisiert seine Router-Firmware und schließt eine kritische Sicherheitslücke, durch die Angreifer eigene Firmware auf die Geräte aufspielen könnten. Lesen Sie den originalen Artikel: Freifunk: Einschleusen schädlicher Firmware durch kritische Lücke möglich
Ransomware-Fallout kostet das Siebenfache des gezahlten Lösegelds
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus. Lesen Sie den originalen Artikel: Ransomware-Fallout kostet das Siebenfache des gezahlten Lösegelds
Ransomware-Befall: Notstand in Costa Rica – Erpressergruppe veröffentlicht Daten
Dieser Artikel wurde indexiert von heise Security Ein Befall mit Ransomware legt Regierungsbehörden lahm. Der Präsident verkündet den Cyber-Notstand, will aber nicht zahlen – Conti leakt daraufhin die Daten. Lesen Sie den originalen Artikel: Ransomware-Befall: Notstand in Costa Rica –…
Europäischer Polizeikongress
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: Europäischer Polizeikongress
Schau mir in die Firmware, Kleines!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gemeinsam mit Jan C. Wendenburg tauchen wir im aktuellen Podcast in die Tiefen binärer Programmcodes. Dort suchen nach jenen Sicherheitslücken, die Hersteller womöglich übersehen haben. Dabei klären wir, was die…
Veritas-Studie: Kubernetes ist die Achillesferse
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kubernetes wird schnell in den deutschen Unternehmen adaptiert. Allerdings verfügt nur etwas mehr als ein Drittel der Firmen über Tools zum Schutz vor Datenverlusten in Kubernetes-Umgebungen, beispielsweise durch Ransomware. Das…
Jetzt patchen! Attacken auf F5 BIG-IP-Systeme könnten bevorstehen
Dieser Artikel wurde indexiert von heise Security Sicherheitsforscher habe in vergleichsweise kurzer Zeit Exploit-Code entwickelt. Das könnten Angreifer auch. Admins sollten BIP-IP-Produkte aktualisieren. Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf F5 BIG-IP-Systeme könnten bevorstehen
Der Security-RückKlick 2022 KW 18
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware in den Schlagzeilen: AvosLocker mit neuer Technik, REvil mit Comeback, und Trend Micro zeigt, wie die Analyse eines Angriffs ablaufen sollte. Unternehmen gehen von höherem Risiko aus und…
Ransomware: USA setzen Kopfgeld auf Mitglieder der Conti-Gruppe aus
Dieser Artikel wurde indexiert von heise Security Insgesamt 15 Millionen Dollar Belohnung lobt das Außenministerium aus für die Ergreifung von Führern und Mitwirkenden der Conti-Erpressergruppe. Lesen Sie den originalen Artikel: Ransomware: USA setzen Kopfgeld auf Mitglieder der Conti-Gruppe aus
Norton 360: Bis zu 68 Prozent Rabatt!
Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 68 Prozent Rabatt auf alle Varianten – aber nur bis 9. Mai 2022!…
Google-Patchday: Wichtige Updates für Android
Dieser Artikel wurde indexiert von Mobile Security Google hat die neuen Updates für Android 10, 11, 12 und 12L veröffentlich. Gefährliche Sicherheitslücken wurden geschlossen. Google beschreibt in seiner Warnmeldung, dass die Lücken neben dem System auch das Framework und Kernel-,…
Berliner Cyberhotline: 15.000 Euro Personalkosten für zwei Beratungsgespräche
Dieser Artikel wurde indexiert von Golem.de – Security Die neue Cyberhotline soll Berliner Unternehmen vor Angriffen auf ihre IT schützen. Doch der Start verläuft schleppend – zu hohen Kosten. (Security, BSI) Lesen Sie den originalen Artikel: Berliner Cyberhotline: 15.000 Euro…
Der Anbeginn von etwas Neuem: Kauf und Verkauf von Start-ups
Dieser Artikel wurde indexiert von ITespresso.de Ein Start-up ist nicht einfach nur ein neu gegründetes Unternehmen. Dahinter verbergen sich Unternehmensgründungen mit einer aufstrebenden Dynamik. Absicht dieser jungen Unternehmen ist, rasch zu wachsen. Lesen Sie den originalen Artikel: Der Anbeginn von…
CB-K22/0371 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Privilegien zu…
CB-K22/0334 Update 12
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere…
CB-K22/0105 Update 25
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen. Lesen…
CB-K21/1294 Update 20
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere…
CB-K20/0687 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…
Zehn Jahre alte Sicherheitslücken in Produkten von Avast und AVG entdeckt
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten bekannt. Lesen Sie den…
Bitdefender: Testsieger mit Megarabatt
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security bietet zuverlässigen Virenschutz und tolle Extras. Somit ist das Programm verdient Testsieger bei COMPUTER BILD. Mit dieser Rabattaktion sparen Sie bares Geld! Lesen Sie den originalen Artikel: Bitdefender:…
Windows 11: Ruhezustand aktivieren
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Der Ruhezustand ist einer der Energiesparmodi von Windows. Standardmäßig ist aber genau dieser Modus im Startmenü nicht zu finden. Lesen Sie den originalen Artikel: Windows 11: Ruhezustand…
DSGVO: Trotz massivem Datenleck kein Bußgeld für Buchbinder
Dieser Artikel wurde indexiert von Golem.de – Security Nach einem Datenleck bei der Autovermietung Buchbinder muss diese kein Bußgeld bezahlen. Juristen wundern sich über die Begründung der Datenschutzbehörde. (Datenleck, Datenschutz) Lesen Sie den originalen Artikel: DSGVO: Trotz massivem Datenleck kein…
Kontrollübernahme in F5 BIG-IP-Systemen möglich
Dieser Artikel wurde indexiert von Verschlüsselung Netzwerk-Komponenten könnten vollständig kompromittiert werden – Ursache dafür ist ein Fehler in BIG-IP-Systemen vom Netzwerk-Equipment-Hersteller F5. Der Fehler soll sich in iControl REST befinden. Angreifer könnten unter anderem im Verwaltungsport ansetzen, Kommandos ausführen und…
Stoker Fitnessstudio setzt auf smarten Zutritt
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Smart Credentials bieten einfachen 24-Stunden-Zugang zum Studenten-Fitnessstudio in Rotterdam. Lesen Sie den originalen Artikel: Stoker Fitnessstudio setzt auf smarten Zutritt
Optimaler Einsatz von Kameras für Safe-City-Projekte
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zwischen Datenschutz, Politik und Technikentscheidungen – wie man die Komplexität im Safe City-Projekt mit Multifocal-Kameras effizient managen kann. Lesen Sie den originalen Artikel: Optimaler Einsatz von Kameras für Safe-City-Projekte
Slat ist Partner des BHE-Kongress in Mainz
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit der Slat GmbH zum BHE-Fachkongress „Videosicherheit / Zutrittssteuerung“ am 12./13. Mai 2022 in Mainz. Lesen Sie den originalen Artikel: Slat ist Partner des BHE-Kongress in Mainz
Drohnen im BOS-Einsatz: BBK Partner der Aero 2022
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im April hat die Fachtagung „Drohnen im BOS-Einsatz“ auf der europäischen Leitmesse der zivilen Luftfahrt Aero erstmals stattgefunden. Lesen Sie den originalen Artikel: Drohnen im BOS-Einsatz: BBK Partner der Aero…
Relevanz moderner Security-Technologien beim Banking
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bankenbranche steht vor einer großen Herausforderung: Im Zuge der rasch voranschreitenden Digitalisierung ist sie bestrebt, ihren Kunden ein modernes Dienstleistungsangebot auf dem höchsten Niveau an Bequemlichkeit und Praktikabilität zu…
Die sicherste digitale Transaktionsplattform Europas kommt
Dieser Artikel wurde indexiert von IT-Security | Cybersecurity | IT-Sicherheit | News & Tipps Blackpin will mit seinem DSGV-konformen Messenger die sicherste Transaktionsplattform Europas werden. Das klingt ziemlich ambitioniert. Doch das ehemalige CyberLab-Startup ist auf dem besten Weg dorthin. Angesprochen sind…
Passwort-Nachfolge: Apple, Google und Microsoft unterstützen erweitertes FIDO
Dieser Artikel wurde indexiert von heise Security Schneller, einfacher und sicherer sollen Log-ins quer über alle Geräte und Plattformen werden. Das unterstützen nun auch Apple, Google und Microsoft. Lesen Sie den originalen Artikel: Passwort-Nachfolge: Apple, Google und Microsoft unterstützen erweitertes…
Intel, Nvidia, Quanten-Kryptographie: Geforce Now streamt 4K60 auf PC und Mac
Dieser Artikel wurde indexiert von Golem.de – Security Was am 5. Mai 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Intel) Lesen Sie den originalen Artikel: Intel, Nvidia, Quanten-Kryptographie: Geforce Now streamt 4K60 auf PC…
Sicherheitsupdate schützt IBMs Datenbanksystem Informix Dynamic Server
Dieser Artikel wurde indexiert von heise Security Ein wichtiger Sicherheitspatch schließt eine Schwachstelle in IBMs Informix Dynamic Server. Lesen Sie den originalen Artikel: Sicherheitsupdate schützt IBMs Datenbanksystem Informix Dynamic Server
DNS-Lücke macht Millionen Router unsicher
Dieser Artikel wurde indexiert von News – COMPUTER BILD Eine Sicherheitslücke in IoT-Geräten und Routern ermöglicht es Angreifern, Internetanfragen umzuleiten. Betroffen sind Millionen Geräte von 200 Anbietern. Lesen Sie den originalen Artikel: DNS-Lücke macht Millionen Router unsicher
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Internet der Dinge (IoT) hat sich in Fertigung und Automatisierung längst durchgesetzt. Trotzdem kämpfen viele Betriebe noch mit Kinderkrankheiten. Dabei lassen sich die meisten davon vermeiden – mit einer…
Nach Hack: 320 GByte interne Daten von Fraunhofer-Institut im Darknet
Dieser Artikel wurde indexiert von Golem.de – Security Nach einem Ransomware-Angriff werden die erbeuteten Daten für 2 Millionen US-Dollar auf der Darknetplattform Industrial Spy verkauft. (Fraunhofer, Internet) Lesen Sie den originalen Artikel: Nach Hack: 320 GByte interne Daten von Fraunhofer-Institut…
Förderung von Projekten im Bereich Digitaler Souveränität und 5G/6G-Cyber-Sicherheit
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Ab Mai 2022 können Vorhaben im Bereich der digitalen Souveränität und Cyber-Sicherheit für 5G/6G-Kommunikationstechnologien mit einem Förderprogramm für Forschungs- und Entwicklungsprojekte gefördert werden. Lesen Sie den originalen Artikel: Förderung…
Microsoft Office: Startbildschirm deaktivieren
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wenn Sie eine Office-Anwendung aufrufen, erscheint standardmäßig deren Startbildschirm. Diese Vorgabe lässt sich abschalten, aber immer nur pro Anwendung. Lesen Sie den originalen Artikel: Microsoft Office: Startbildschirm…
Fachkräftemangel erhöht Cyberrisiko
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Fachkräfte werden händeringend gesucht. Auch im Security-Bereich fehlt qualifiziertes Personal. Mangelt es einem Unternehmen an den entsprechenden Mitarbeitern oder sind diese nicht gut genug ausgebildet, sind Schwachstellen vorprogrammiert. Lesen Sie…
Exchange Online: Microsoft wird Standardauthentifizierung permanent sperren
Dieser Artikel wurde indexiert von Golem.de – Security Kunden, die noch auf Basic Auth in Exchange setzen, werden das ab Oktober 2022 nicht mehr tun können. Microsoft macht hier keine Ausnahmen. (Microsoft, Groupware) Lesen Sie den originalen Artikel: Exchange Online:…
Hacker-Gruppe Sandworm: 10 Millionen US-Doller für Tipp
Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Im Zuge des Rewards-Justice-Programm wird eine Belohnung für Tipps in Höhe von bis zu 10 Millionen US-Dollar ausgelobt. Gesucht werden Hinweise zur Identifizierung sowie Lokalisierung der sechs Advanced Persisten-Threat-Hacker. Die Gruppe…
Welche Zahlungsmittel können online ohne Sicherheitsbedenken genutzt werden
Dieser Artikel wurde indexiert von Verschlüsselung Online Security spielt grundsätzlich eine große Rolle. Geht es um die Übertragung sensibler persönlicher Informationen wie Kontodaten nimmt diese allerdings nochmals an Bedeutung zu. Seit Jahren herrscht eine große Diskussion darum, welche Zahlungsmethoden wirklich…