Autor: IT Security News

Xing Spam Angriff | Avast

Dieser Artikel wurde indexiert von blog.avast.com DE Anfang dieser Woche erhielten zahlreiche Nutzer*innen des soziales Netzwerks Xing Nachrichten und die darauf hinweisen, dass jemand den User*in in einem Post auf XING namentlich erwähnt hat. Darin werden die Mitglieder*innen in unterschiedlichen…

Erste Viren im Windows Event Log aufgetaucht

Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Windows Event Logs waren bisher nur ein theoretisches Versteck für Schadsoftware. Nun ist die erste Malware aufgetaucht, die den Speicherort tatsächlich nutzt. Lesen Sie den originalen Artikel: Erste Viren im…

CB-K21/1017 Update 15

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/1017 Update 15

CB-K21/0918 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K21/0328 Update 25

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Citrix XenServer ist eine Lösung…

CB-K20/1194 Update 8

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein…

CB-K19/0872 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…

Hosting-Ausfall: Prosite und Speedbone nicht erreichbar

Dieser Artikel wurde indexiert von Golem.de – Security Die Hoster Prosite und Speedbone sind seit heute Morgen nicht erreichbar, wie Kunden berichten. Presseanfragen bleiben bisher unbeantwortet. (Internet, DNS) Lesen Sie den originalen Artikel: Hosting-Ausfall: Prosite und Speedbone nicht erreichbar

Videoüberwachung DSGVO-konform nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Unternehmen setzen zunehmend auf fortschrittliche Videotechnologie. Dabei zählen jedoch Bedenken hinsichtlich des korrekten Schutzes der Privatsphäre und der Einhaltung von Sicherheitsvorschriften zu den größten Hemmnissen. Dabei gibt es heute…

Sicherheitslücke in IBMs Datenbanksystem Informix Dynamic Server

Dieser Artikel wurde indexiert von Verschlüsselung Admins sollten die Software vom IBM dringend aktualisieren, um Informix-Dynamic-Server-Systeme von IBM vor Angriffen zu schützen. Die schlimmste Folge eines Hacks: ein DoS-Angriff, der Abstürze provoziert. Lesen Sie den originalen Artikel: Sicherheitslücke in IBMs…

Chatkontrolle: Ein totalitärer Missbrauch von Technik

Dieser Artikel wurde indexiert von Golem.de – Security Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig. Ein IMHO von Friedhelm Greis (Chatkontrolle, Google) Lesen Sie den originalen Artikel:…

Offenen Brief zum AI Act überreicht

Dieser Artikel wurde indexiert von Digitalcourage Als eine von 53 Organisationen fordern wir vom Europäischen Parlament einen konsequenteren AI Act, der biometrische Überwachung wirklich verbietet. Den offenen Brief haben wir heute Europaabgeordneten gegeben und eine äußerte sich auch direkt. Lesen…

Die BigBrotherAwards 2022 in Karikaturen

Dieser Artikel wurde indexiert von Digitalcourage Ein besonderer Blick auf die Preisträger der diesjährigen BigBrotherAwards von der Karikaturistin und Schnellzeichnerin Christiane Pfohlmann. Lesen Sie den originalen Artikel: Die BigBrotherAwards 2022 in Karikaturen

BSI vergibt fünf IT-Sicherheitskennzeichen an Freenet

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 2. Mai 2022 fünf IT-Sicherheitskennzeichen für verschiedene E-Mail-Produkte an den E-Mail-Dienstanbieter Freenet vergeben. Lesen Sie den originalen Artikel: BSI…

Jetzt patchen! F5 BIG-IP-Systeme werden aktiv angegriffen

Dieser Artikel wurde indexiert von heise Security Angreifer nutzen Sicherheitslücken in den BIG-IP-Systemen von F5 aus, um darin einzubrechen, die Systeme unbrauchbar zu machen oder sie zu übernehmen. Lesen Sie den originalen Artikel: Jetzt patchen! F5 BIG-IP-Systeme werden aktiv angegriffen

CB-K22/0559

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund FrameMaker ist ein Autorenwerkzeug zur Verwaltung und printorientierten Präsentation von technischen Dokumenten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe FrameMaker ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen offenzulegen. Lesen…

CB-K22/0558

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die z-shell (zsh) ist eine Unix-Shell bzw. Benutzerschnittstelle unter Unix, worüber ein Benutzer in einer Eingabezeile Kommandos eingeben kann. Ein lokaler Angreifer kann eine Schwachstelle in zsh ausnutzen, um beliebigen Programmcode auszuführen.…

CB-K22/0557

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket „aspell“ ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen…

CB-K22/0556

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Prozessoren sind die zentralen Rechenwerke eines Computers. Ein Angreifer kann mehrere Schwachstellen im AMD Prozessoren ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0556

CB-K22/0555

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der PKI-Core Komponente ausnutzen, um einen Denial of Service Angriff…

Sichere Breitband-Router für das vernetzte Büro

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das BSI hat die ersten beiden Breitband-Router für den Einsatz im Business Umfeld nach der Technischen Richtlinie „Sichere Breitband-Router“ zertifiziert. Lesen Sie den originalen Artikel: Sichere Breitband-Router für das…

Drehfallenverschluss mit mobilem Endgerät öffnen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Ein neuer Drehfallenverschluss mit mobiler Steuerung von Dirak ermöglicht universelle Anwendung im Innen- und Außenbereich. Lesen Sie den originalen Artikel: Drehfallenverschluss mit mobilem Endgerät öffnen

Smart-City-Technologien gewinnen an Bedeutung

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Warum die Akzeptanz von Smart-City-Konzepten und steigt und was die Technologien zu leisten im Stand sind. Lesen Sie den originalen Artikel: Smart-City-Technologien gewinnen an Bedeutung

Drei andere Effizienzen der IT-Sicherheit

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wo und wie Unternehmen ihre IT-Sicherheit zusätzlich verbessern und effizienter gestalten können. Lesen Sie den originalen Artikel: Drei andere Effizienzen der IT-Sicherheit

Patchday: SAP behebt acht neu entdeckte Sicherheitsprobleme

Dieser Artikel wurde indexiert von heise Security Zum Mai-Patchday meldet SAP acht neue Sicherheitslücken und aktualisiert Artikel zu vier Schwachstellen, die das Unternehmen bereits früher abgedichtet hat. Lesen Sie den originalen Artikel: Patchday: SAP behebt acht neu entdeckte Sicherheitsprobleme

Whatsapp, Signal, Telegram: Die EU macht Ernst mit der Chatkontrolle

Dieser Artikel wurde indexiert von Golem.de – Security Eine geleakte Version der geplanten Chatkontrolle bestätigt die Befürchtungen von Datenschützern und Netzaktivisten. (Chatkontrolle, Google) Lesen Sie den originalen Artikel: Whatsapp, Signal, Telegram: Die EU macht Ernst mit der Chatkontrolle

CB-K22/0027 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Dateien zu manipulieren. Lesen Sie den…

CB-K21/0939 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K21/0907 Update 44

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial…

CB-K21/0884 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um Daten zu manipulieren.…

CB-K21/0861 Update 23

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

Sicherheitslücke in Anti-Rootkit-Treiber von Avast und AVG

Dieser Artikel wurde indexiert von heise Security Durch Lücken im Anti-Rootkit-Treiber von Avast und AVG hätten Angreifer ihre Rechte ausweiten können. Ransomware nutzt den Treiber zum Beenden von Virenschutz. Lesen Sie den originalen Artikel: Sicherheitslücke in Anti-Rootkit-Treiber von Avast und…

So schließen Trojaner zahlungspflichtige Abos ab

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wie sogenannte Abo-Trojaner funktionieren und wie Sie Ihr Android-Smartphone vor ungewollten zahlungspflichtigen Abonnements schützen können. Lesen Sie den originalen Artikel: So schließen Trojaner zahlungspflichtige Abos ab

Gesichtserkennung: Clearview muss Zugriff auf Datenbank einschränken

Dieser Artikel wurde indexiert von Golem.de – Security Schwerer Schlag für das Geschäftsmodell von Clearview AI: Private US-Firmen dürfen nicht mehr auf die Datenbank zur Gesichtserkennung zugreifen. (Gesichtserkennung, KI) Lesen Sie den originalen Artikel: Gesichtserkennung: Clearview muss Zugriff auf Datenbank…

Microsofts neuer Cybersicherheitsdienst kombiniert Technologie mit Experten

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert „Technologie mit von Menschen geführten Dienstleistungen“. Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel. Lesen Sie den originalen Artikel: Microsofts…

Hacker attackieren Webseiten deutscher Behörden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Webseiten deutscher Ministerien und Behörden wurden in den letzten Tagen mit Überlastungsattacken angegriffen und waren zeitweilig nicht mehr erreichbar. Laut Bundeskriminalamt hat sich die russische Hackergruppe „Killnet“ auf Telegram zu…

DCRat: Neuer Windows-Trojaner zum Preis eines Heißgetränks

Dieser Artikel wurde indexiert von Sicherheit – silicon.de In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person. Lesen Sie den originalen Artikel:…

Videoüberwachungssystem und NAS von Qnap angreifbar

Dieser Artikel wurde indexiert von Sicher & Anonym In dem Videoüberwachungssystem VS Series NVR und in verschiedenen NAS-Modellen sind Sicherheitslücken aufgetaucht, die die Systeme verwundbar machen. Im schlimmsten Fall können Angreifer Code einschleusen, ausführen und schließlich die Kontrolle über die…

Aktives Management von Krisen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die diversen Krisen der letzten Monate zeigen, dass es viele Unternehmen mit einem unausgereiften Risikomanagement gibt. Lesen Sie den originalen Artikel: Aktives Management von Krisen

Vernetzte Fahrzeuge gegen Cyberangriffe absichern

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Warum Cyberangriffe auf vernetzte Fahrzeuge rechtzeitig abgewehrt werden müssen – wie das gelingt, erklären die Experten von Cymotive. Lesen Sie den originalen Artikel: Vernetzte Fahrzeuge gegen Cyberangriffe absichern

Salto mit Partnern auf der Sicherheitsexpo

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auch in diesem Jahr zeigt Salto Systems gemeinsam mit Partnern Systemlösungen für Zutrittskontrolle, Schrankschließsysteme, Payment und Ticketing. Lesen Sie den originalen Artikel: Salto mit Partnern auf der Sicherheitsexpo

Neben Software: Microsoft will Security-Experten vermieten

Dieser Artikel wurde indexiert von Golem.de – Security Software und Technik allein könnten nicht mehr ausreichend Schutz bieten. Microsoft will deshalb auch menschliche Expertise anbieten. (Microsoft, Security) Lesen Sie den originalen Artikel: Neben Software: Microsoft will Security-Experten vermieten

Kaspersky Safe Kids — Neuheiten 2022

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir haben kürzlich eine neue Version unserer Kindersicherungs-App, Kaspersky Safe Kids, veröffentlicht. Alle neuen Features erfahren Sie hier. Lesen Sie den originalen Artikel: Kaspersky Safe Kids — Neuheiten 2022

ICS-Schwachstellen: Fertigung besonders gefährdet

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics,…

Weißes Haus: Vorbereiten auf Kryptographie-knackende Quantencomputer

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern. Lesen Sie den originalen Artikel: Weißes Haus: Vorbereiten auf Kryptographie-knackende Quantencomputer

Surfshark: 82 Prozent Rabatt und Gratis-Monate

Dieser Artikel wurde indexiert von News – COMPUTER BILD Surfshark zeigt teuren VPN-Anbietern mit einem bissigen Deal die Zähne – im Top-Angebot winken Preisabschläge bis zu 82 Prozent und Gratis-Monate. Lesen Sie den originalen Artikel: Surfshark: 82 Prozent Rabatt und…

CB-K21/1139 Update 18

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Unicode ist ein internationaler Standard, in dem für jedes Schriftzeichen oder Textelement aller bekannten Schriftkulturen und Zeichensysteme ein digitaler Code festgelegt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Unicode Standards…

CB-K21/0765 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…

CB-K21/0598 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Virtualization ausnutzen, um einen…

CB-K21/0179 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K19/0805 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den…

Europäischer Polizeikongress

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: Europäischer Polizeikongress

Schau mir in die Firmware, Kleines!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gemeinsam mit Jan C. Wendenburg tauchen wir im aktuellen Podcast in die Tiefen binärer Programmcodes. Dort suchen nach jenen Sicherheitslücken, die Hersteller womöglich übersehen haben. Dabei klären wir, was die…

Veritas-Studie: Kubernetes ist die Achillesferse

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kubernetes wird schnell in den deutschen Unternehmen adaptiert. Allerdings verfügt nur etwas mehr als ein Drittel der Firmen über Tools zum Schutz vor Datenverlusten in Kubernetes-Umgebungen, beispielsweise durch Ransomware. Das…

Jetzt patchen! Attacken auf F5 BIG-IP-Systeme könnten bevorstehen

Dieser Artikel wurde indexiert von heise Security Sicherheitsforscher habe in vergleichsweise kurzer Zeit Exploit-Code entwickelt. Das könnten Angreifer auch. Admins sollten BIP-IP-Produkte aktualisieren. Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf F5 BIG-IP-Systeme könnten bevorstehen

Der Security-RückKlick 2022 KW 18

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware in den Schlagzeilen: AvosLocker mit neuer Technik, REvil mit Comeback, und Trend Micro zeigt, wie die Analyse eines Angriffs ablaufen sollte. Unternehmen gehen von höherem Risiko aus und…

Ransomware: USA setzen Kopfgeld auf Mitglieder der Conti-Gruppe aus

Dieser Artikel wurde indexiert von heise Security Insgesamt 15 Millionen Dollar Belohnung lobt das Außenministerium aus für die Ergreifung von Führern und Mitwirkenden der Conti-Erpressergruppe. Lesen Sie den originalen Artikel: Ransomware: USA setzen Kopfgeld auf Mitglieder der Conti-Gruppe aus

Norton 360: Bis zu 68 Prozent Rabatt!

Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 68 Prozent Rabatt auf alle Varianten – aber nur bis 9. Mai 2022!…

Google-Patchday: Wichtige Updates für Android

Dieser Artikel wurde indexiert von Mobile Security Google hat die neuen Updates für Android 10, 11, 12 und 12L veröffentlich. Gefährliche Sicherheitslücken wurden geschlossen. Google beschreibt in seiner Warnmeldung, dass die Lücken neben dem System auch das Framework und Kernel-,…

Der Anbeginn von etwas Neuem: Kauf und Verkauf von Start-ups

Dieser Artikel wurde indexiert von ITespresso.de Ein Start-up ist nicht einfach nur ein neu gegründetes Unternehmen. Dahinter verbergen sich Unternehmensgründungen mit einer aufstrebenden Dynamik. Absicht dieser jungen Unternehmen ist, rasch zu wachsen. Lesen Sie den originalen Artikel: Der Anbeginn von…

CB-K22/0371 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen, Privilegien zu…

CB-K22/0334 Update 12

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere…

CB-K22/0105 Update 25

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen. Lesen…

CB-K21/1294 Update 20

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere…

CB-K20/0687 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…

Bitdefender: Testsieger mit Megarabatt

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security bietet zuverlässigen Virenschutz und tolle Extras. Somit ist das Programm verdient Testsieger bei COMPUTER BILD. Mit dieser Rabattaktion sparen Sie bares Geld! Lesen Sie den originalen Artikel: Bitdefender:…

Windows 11: Ruhezustand aktivieren

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Der Ruhezustand ist einer der Energiesparmodi von Windows. Standardmäßig ist aber genau dieser Modus im Startmenü nicht zu finden. Lesen Sie den originalen Artikel: Windows 11: Ruhezustand…

DSGVO: Trotz massivem Datenleck kein Bußgeld für Buchbinder

Dieser Artikel wurde indexiert von Golem.de – Security Nach einem Datenleck bei der Autovermietung Buchbinder muss diese kein Bußgeld bezahlen. Juristen wundern sich über die Begründung der Datenschutzbehörde. (Datenleck, Datenschutz) Lesen Sie den originalen Artikel: DSGVO: Trotz massivem Datenleck kein…

Kontrollübernahme in F5 BIG-IP-Systemen möglich

Dieser Artikel wurde indexiert von Verschlüsselung Netzwerk-Komponenten könnten vollständig kompromittiert werden – Ursache dafür ist ein Fehler in BIG-IP-Systemen vom Netzwerk-Equipment-Hersteller F5. Der Fehler soll sich in iControl REST befinden. Angreifer könnten unter anderem im Verwaltungsport ansetzen, Kommandos ausführen und…

Stoker Fitnessstudio setzt auf smarten Zutritt

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Smart Credentials bieten einfachen 24-Stunden-Zugang zum Studenten-Fitnessstudio in Rotterdam. Lesen Sie den originalen Artikel: Stoker Fitnessstudio setzt auf smarten Zutritt

Optimaler Einsatz von Kameras für Safe-City-Projekte

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zwischen Datenschutz, Politik und Technikentscheidungen – wie man die Komplexität im Safe City-Projekt mit Multifocal-Kameras effizient managen kann. Lesen Sie den originalen Artikel: Optimaler Einsatz von Kameras für Safe-City-Projekte

Slat ist Partner des BHE-Kongress in Mainz

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit der Slat GmbH zum BHE-Fachkongress „Videosicherheit / Zutrittssteuerung“ am 12./13. Mai 2022 in Mainz. Lesen Sie den originalen Artikel: Slat ist Partner des BHE-Kongress in Mainz

Drohnen im BOS-Einsatz: BBK Partner der Aero 2022

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im April hat die Fachtagung „Drohnen im BOS-Einsatz“ auf der europäischen Leitmesse der zivilen Luftfahrt Aero erstmals stattgefunden. Lesen Sie den originalen Artikel: Drohnen im BOS-Einsatz: BBK Partner der Aero…

Relevanz moderner Security-Technologien beim Banking

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bankenbranche steht vor einer großen Herausforderung: Im Zuge der rasch voranschreitenden Digitalisierung ist sie bestrebt, ihren Kunden ein modernes Dienstleistungsangebot auf dem höchsten Niveau an Bequemlichkeit und Praktikabilität zu…

Die sicherste digitale Transaktionsplattform Europas kommt

Dieser Artikel wurde indexiert von IT-Security | Cybersecurity | IT-Sicherheit | News & Tipps Blackpin will mit seinem DSGV-konformen Messenger die sicherste Transaktionsplattform Europas werden. Das klingt ziemlich ambitioniert. Doch das ehemalige CyberLab-Startup ist auf dem besten Weg dorthin. Angesprochen sind…

DNS-Lücke macht Millionen Router unsicher

Dieser Artikel wurde indexiert von News – COMPUTER BILD Eine Sicherheitslücke in IoT-Geräten und Routern ermöglicht es Angreifern, Internetanfragen umzuleiten. Betroffen sind Millionen Geräte von 200 Anbietern. Lesen Sie den originalen Artikel: DNS-Lücke macht Millionen Router unsicher

Nach Hack: 320 GByte interne Daten von Fraunhofer-Institut im Darknet

Dieser Artikel wurde indexiert von Golem.de – Security Nach einem Ransomware-Angriff werden die erbeuteten Daten für 2 Millionen US-Dollar auf der Darknetplattform Industrial Spy verkauft. (Fraunhofer, Internet) Lesen Sie den originalen Artikel: Nach Hack: 320 GByte interne Daten von Fraunhofer-Institut…

Microsoft Office: Startbildschirm deaktivieren

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wenn Sie eine Office-Anwendung aufrufen, erscheint standardmäßig deren Startbildschirm. Diese Vorgabe lässt sich abschalten, aber immer nur pro Anwendung. Lesen Sie den originalen Artikel: Microsoft Office: Startbildschirm…

Fachkräftemangel erhöht Cyberrisiko

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Fachkräfte werden händeringend gesucht. Auch im Security-Bereich fehlt qualifiziertes Personal. Mangelt es einem Unternehmen an den entsprechenden Mitarbeitern oder sind diese nicht gut genug ausgebildet, sind Schwachstellen vorprogrammiert. Lesen Sie…

Hacker-Gruppe Sandworm: 10 Millionen US-Doller für Tipp

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Im Zuge des Rewards-Justice-Programm wird eine Belohnung für Tipps in Höhe von bis zu 10 Millionen US-Dollar ausgelobt. Gesucht werden Hinweise zur Identifizierung sowie Lokalisierung der sechs Advanced Persisten-Threat-Hacker. Die Gruppe…