Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen…
Category: DE
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libxml2: Mehrere Schwachstellen ermöglichen nicht…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…
[UPDATE] [mittel] Red Hat Developer Toolset: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Developer Toolset ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Cisco: Updates schließen Sicherheitslücken in mehreren Produkten
In mehreren Cisco-Produkten klaffen Sicherheitslücken, durch die Angreifer sich etwa root-Rechte verschaffen und Geräte kompromittieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Updates schließen Sicherheitslücken in mehreren Produkten
Bündnis gegen Drogenschmuggel über Häfen
German Mafia – die internationale Drogenkonferenz gegen Drogenschmuggel über unsere Häfen hat die aktuelle Gefahr für Gesellschaft und Wirtschaft aufgezeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bündnis gegen Drogenschmuggel über Häfen
Anzeige: Wie Firmen den “toten Winkel” ihrer IT schließen
Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Firmen den…
Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen – angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe – noch ausreichen. Dieser Artikel wurde indexiert von Security-Insider |…
Chrome: Weitere Zero-Day-Lücke mit Update geschlossen
Zum dritten Mal innerhalb einer Woche aktualisiert Google den Chrome-Webbrowser. Erneut kursiert ein Exploit für eine Zero-Day-Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome: Weitere Zero-Day-Lücke mit Update geschlossen
Anzeige: Kostenloses Webinar zum Nachschauen: warum CEH?
Cybersecurity-Experte Björn Voitel liefert präzise Einblicke in die Ausbildung und Zertifizierung zum Certified Ethical Hacker, erörtert deren Nutzen, Trainingsinhalte und Karriereperspektiven. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kostenloses Webinar…
Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982
Ein Sicherheitsupdate macht bei Windows Server 2019 Probleme, weil die Installation oft abbricht. Es gibt aber einen Workaround. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows Server 2019: Update KB5037765…
Datenhehler-Forum BreachForums polizeilich beschlagnahmt nach Europol-Einbruch
FBI & Co schließen das berüchtigte BreachForums, in dem gestohlene Daten angeboten und preisgegeben wurden, etwa aus dem jüngsten Einbruch in ein Europol-Forum. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenhehler-Forum BreachForums polizeilich beschlagnahmt nach…
Google Maps: So soll Gemini andere Apps besser machen
Mit Hilfe einer neuen Schnittstelle soll der Kartendienst Google Maps künftig auch andere Apps besser machen. Dabei soll das KI-Modell Gemini behilflich sein. Das sind die Details. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Dr. Ansay äußert sich zu online einsehbaren Cannabis-Rezepten
Bei dem Online-Portal des umstrittenen Telemedizinanbieters DrAnsay hat es eine gravierende Sicherheitslücke gegeben. Jetzt äußert sich Dr. Ansay. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dr. Ansay äußert sich zu online einsehbaren Cannabis-Rezepten
Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Android 15 bekommt neue Sicherheitsfunktionen
Android 15 bringt etliche Funktionen mit, die Sicherheit und Datenschutz erhöhen und automatisch Maßnahmen ergreifen, wenn das Handy geklaut wird. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android 15 bekommt neue Sicherheitsfunktionen
Bericht: Viele große Unternehmen von Sicherheitslücken betoffen
Angreifer nutzen häufig Lücken innerhalb der Software-Lieferketten. Das zeigt eine Analyse der Cybersicherheit der 100 größten Unternehmen in Deutschland. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Viele große Unternehmen von Sicherheitslücken betoffen
Fritzbox: WLAN-Zugangsdaten als QR-Code teilen
Wenn Sie etwa Ihren Partygästen einen unkomplizierten Zugriff auf Ihr WLAN bieten wollen, können Sie die Anmeldedaten einfach per QR-Code bereitstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Fritzbox:…
Google bringt eine Gesichtssteuerung auf Android-Smartphones, die zahlreichen Nutzern helfen soll
Google hat angekündigt, dass das Project Gameface auf Android ausgeweitet wird. Dadurch sollen sich die Smartphones mit Googles Betriebssystem noch einfacher per Gesicht steuern lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme
Eine Reporterin der Zeit hat sich unbemerkt und unbefugt in SPD-Webex-Konferenzen eingeklinkt. Die Partei hat ihr Webex-System seitdem abgeschaltet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme
LibreOffice: Verklickt – und Malware ausgeführt
Eine Sicherheitslücke im quelloffenen LibreOffice ermöglicht Angreifern, Opfern Schadcode unterzujubeln. Die müssen nur einmal klicken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice: Verklickt – und Malware ausgeführt
Mit Infrarot Textillogistik vor Bränden schützen
Tausende Textilien werden in dem Warenlager von L-Shop-Team täglich umgeschlagen. Aufgrund des Logistiksystems herrscht eine Brandlast, die abgesichert werden muss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Infrarot Textillogistik vor Bränden schützen
Ubiquiti erzwingt ab Juli Zwei-Faktor-Authentifizierung für Netzwerk-Admins
Der Hersteller von Netzwerk- und Smart-Home-Komponenten erzwingt bald die Anmeldung mittels zweitem Faktor. Admins müssen zwischen Apps und E-Mail wählen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ubiquiti erzwingt ab Juli Zwei-Faktor-Authentifizierung für Netzwerk-Admins
LibreOffice: Falscher Klick kann zur Ausführung von Schadcode führen
Eine Sicherheitslücke im quelloffenen LibreOffice ermöglicht Angreifern, Opfern Schadcode unterzujubeln. Die müssen nur einmal klicken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice: Falscher Klick kann zur Ausführung von Schadcode führen
IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren. Dieser Artikel wurde indexiert…
[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…
[NEU] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um Informationen offenzulegen, um einen Denial-of-Service-Zustand zu erzeugen, und um Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Microsoft Apps: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Apps ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Apps: Mehrere…
[UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus and Netty): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine…
Intel Prozessoren: Mehrere Schwachstellen
In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…
[UPDATE] [mittel] Linux Kernel (ATA over Ethernet): Schwachstelle ermöglicht Denial of Service und Code-Ausführung
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Intel Ethernet Controller: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im Installationsprogramm zu den “Administrative Tools” der Intel Ethernet Controller, die in Computern zahlreicher Hersteller verwendet werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
LibreOffice: Schwachstelle ermöglicht Codeausführung
In LibreOffice besteht eine Schwachstelle. Ein entfernter Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auf dem Computer auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine speziell gestaltete Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
So schützt du dich auf GitHub und GitLab vor Phishing und Malware
Aufgrund eines CDN-Fehlers in GitHub und GitLab können beliebige Dateien gespeichert und Phishing-Angriffe ausgeführt werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt du dich auf GitHub und GitLab vor Phishing und…
Wie die KI-Implementierung in IT-Teams funktionieren kann
Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und…
Intel Ethernet Controller I225: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller I225, der in Computern mehrerer Hersteller verwendet wird ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von…
VMware Workstation und VMware Fusion: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Schadcode auszuführen, einen Programmabsturz zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
[NEU] [hoch] Intel Ethernet Controller I225: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller I225 ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentifizierter Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Microsoft Power BI: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Power BI ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Power BI: Schwachstelle ermöglicht…
[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder…
[NEU] [hoch] VMware Workstation und VMware Fusion: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Codeausführung
Workstation und Fusion: VMware-Schwachstelle ermöglicht Ausbruch aus VM
In VMware Workstation und Fusion klaffen mehrere Schwachstellen. Eine davon ermöglicht es Angreifern, aus einer VM heraus Schadcode auf dem Hostsystem auszuführen. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Workstation und Fusion:…
D-LINK DIR-2150 Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Es besteht eine Schwachstelle in dem D-LINK DIR-2150 Router. Ein Angreifer aus dem lokalen Netzwerk kann diese Schwachstelle nutzen, um bösartigen Code mit Administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Adobe Creative Cloud: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud, die es einem entfernten Angreifer ermöglichen, bösartigen Code auf dem Computer auszuführen oder vertrauliche Informationen zu erhalten. Für eine erfolgreiche Ausnutzung muss ein Benutzer eine speziell gestaltete Datei öffnen. Dieser Artikel wurde…
Microsoft schließt über 60 Schwachstellen zum Patchday
Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde indexiert von…
[NEU] [hoch] D-LINK DIR-2640 Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in D-LINK DIR-2640 Router ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] D-LINK DIR-2150 Router: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Adobe Creative Cloud: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Rockwell Automation FactoryTalk: Mehrere Schwachstellen
Ein authentifizierter Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Excel Microsoft Office, Microsoft Office Online Server, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
OpenAI verliert Schlüsselfigur: Mitgründer und Forschungschef Sutskever verkündet Ausstieg
Einer der wichtigsten Köpfe hinter ChatGPT verlässt das Unternehmen. Forschungschef Ilya Sutskever hatte sich vergangenen November für die später revidierte Absetzung von Firmenchef Sam Altman eingesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Firefox und Thunderbird: Verbesserte Funktionen und Sicherheitskorrekturen
Die neuen Fassungen Firefox 126 und Thunderbird 115.11 schließen Sicherheitslücken. Zudem bringen sie verbesserte Funktionen mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox und Thunderbird: Verbesserte Funktionen und Sicherheitskorrekturen
Die Top 10 Fehler bei einem SIEM
Ein SIEM-System ist ein wichtiges, wertvolles, aber auch komplexes Security-Ökosystem, das tiefgehendes Wissen über diverse Datenquellen erfordert. Genau deshalb passieren oft auch immer wieder die selben Fehler, die ein SIEM-Projekt scheitern lassen. In diesem Beitrag zeigen wir, wie Sie häufige…
Firefox und Thunderbird: Funktionsverbesserungen und Sicherheitsfixes
Die neuen Fassungen Firefox 126 und Thunderbird 115.11 schließen Sicherheitslücken. Zudem bringen sie verbesserte Funktionen mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Firefox und Thunderbird: Funktionsverbesserungen und Sicherheitsfixes
[NEU] [mittel] Microsoft Azure Migrate: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure Migrate ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Azure…
Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
Bürokratiemonster, Kostentreiber, Bürde für den Mittelstand: Das Lieferkettensorgfaltspflichtengesetz genießt keinen guten Ruf. Eine aktuelle Studie von Creditreform und dem Handelsblatt Research Institut zeigt, wie Unternehmen tatsächlich dazu stehen – und wie sehr die neuen Regeln sie belasten. Dieser Artikel wurde…
Malware im Anmarsch: Schwachstelle in Windows wird aktiv ausgenutzt
Anfällig sind nicht nur Windows 10 und 11, sondern auch Windows Server 2016, 2019 und 2022. Hacker nutzen die Zero-Day-Schwachstelle aus, um Systemrechte zu erlangen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
CYBERSNACS #Folge 28: Systemhärtung
100%ige Sicherheit gibt es nicht – aber man kann es den Angreifern möglichst schwer machen. Wie? In dem man ihnen die Angriffsfläche in den Systemen, die man im Einsatz hat, entzieht oder möglichst klein hält – also die Systeme härtet.…
heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen,…
Schwachstellen in verschiedenen Gateways von Aruba gefunden
Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Brände detektieren und Eindringlinge abwehren
Es gibt Neues aus der Gefahrenmeldetechnik. Im Fokus diese Woche: Brand- und Bewegungsmelder und zwei neue Kameras. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brände detektieren und Eindringlinge abwehren
Patchday: Angreifer können Schadcode durch Lücken in Adobe-Software schieben
Der Softwarehersteller Adobe hat unter anderem Animate, Illustrator und Reader vor möglichen Attacken abgesichert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer können Schadcode durch Lücken in Adobe-Software schieben
Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
Unternehmen verwenden noch immer unverschlüsselte Protokolle in ihren Wide Access Networks (WAN); ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen. Darauf weist Cato Networks in seinem ersten Cato CTRL SASE Threat Reports für das erste Quartal…
Patchday: Angreifer attackieren Windows und verschaffen sich Systemrechte
Microsoft hat wichtige Sicherheitsupdates für unter anderem Edge, Dynamics 365 und Windows veröffentlicht. Es gibt bereits Attacken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: Angreifer attackieren Windows und verschaffen sich Systemrechte
VMware Workstation und Fusion: Ausbruch aus Gastsystem möglich
In VMware Workstation und Fusion klaffen Sicherheitslücken, die beim Pwn2Own-Wettbewerb missbraucht wurden. Sie ermöglichen den Ausbruch aus dem Gastsystem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Workstation und Fusion: Ausbruch aus Gastsystem möglich
Weitere Schwachstelle entdeckt: Hacker startet erneut Cyberangriff auf Dell
Die bereits abgegriffenen 49 Millionen Kundendatensätze sind ihm offenbar nicht genug. Menelik greift Dell erneut an. Dieses Mal sind wohl Support-Daten betroffen. (Cybercrime, Dell) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weitere Schwachstelle entdeckt:…
Anzeige: Optimierung der Cloud-Sicherheit und Verwaltung mit Azure
Die Bedeutung einer sicheren und effizient verwalteten Cloud-Infrastruktur wächst stetig. Mit spezialisierten Workshops bietet die Golem Karrierewelt umfassendes Wissen zur Verwaltung und Sicherung von Microsoft Azure. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Project Astra: Googles KI sieht und erklärt die Welt – und funktioniert in smarten Brillen
Mit dem neuen OpenAI-Modell GPT-4o könnt ihr euch unterhalten, wie mit einem echten Menschen. Mit Project Astra hat Google auf der I/O etwas ähnliches vorgestellt. Die KI sieht die Welt um sich herum und kann im Idealfall alles erklären. Dieser…
Google I/O 2024: Voller Fokus auf Gemini – auch bei der Web-Suche
Keine Überraschung: Künstliche Intelligenz stand bei der Auftakt-Keynote der Google I/O im Fokus. Noch viel öfter als „KI“ erwähnten die Verantwortlichen einen anderen Begriff: Gemini. Googles Chatbot wird künftig in immer mehr Diensten stecken. Dieser Artikel wurde indexiert von t3n.de…
Komplexe Cyberattacken mit Sophos Intercept X stoppen
Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level. Dieser Artikel wurde…
Sophos Firewall – Maximale Performance, extra starker Schutz
Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Sophos Phish Threat – Reduzierung der größten Angriffsfläche
Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Besser als ChatGPT? Anthropic bringt Chatbot Claude nach Europa
Kurz nachdem OpenAI eine Weiterentwicklung seines KI-Chatbots ChatGPT vorgestellt hat, startet der größte Konkurrent einen Vorstoß: Der Chatbot Claude von Anthropic wird auch in Europa verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
GPT-4o: OpenAIs neue KI wird verändern, wie wir miteinander umgehen
Was OpenAI von seinem neuen Sprachmodell GPT-4o gezeigt hat, könnte das Leben vieler verändern – zum Guten wie zum Schlechten. Über die dünne Linie zwischen Utopie und Dystopie. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Generative KI auf dem C64: So erschafft die alte Hardware neue Bilder
Der Commodore 64 ist mittlerweile mehr als 40 Jahre alt. Trotzdem stellen Bastler:innen immer wieder unter Beweis, dass die alte Hardware auch heute noch einiges leisten kann. In diesem Fall kann der C64 sogar Bilder per KI generieren. Dieser Artikel…
Europol gehackt: Betrüger stehlen Daten und verkaufen sie auf dem Schwarzmarkt
Eine Plattform von Europol wurde gehackt, wobei die Angreifer angeblich persönliche Daten von Mitarbeitern erbeuten konnten. Europol selbst hat den Angriff bestätigt, die Website ist auch Tage nach dem Angriff noch nicht wieder erreichbar. Dieser Artikel wurde indexiert von t3n.de…
Bericht über Sicherheitsverletzung bei Dropbox Sign
Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform. Dieser Artikel wurde indexiert…
Orientierungshilfe für datenschutzkonformen KI-Einsatz
Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet. Dieser Artikel wurde indexiert…
Von Mainz bis Berlin mit dem BHE
Innerhalb einer Woche fanden im April 2024 gleich zwei Veranstaltungen des BHE statt. Vor Ort kamen viele Eindrücke und Menschen zusammen; das Programm war vielfältig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Von Mainz bis Berlin…
Schiedsverfahren gewonnen: Domain “fritz.box” gehört nun AVM
Schuld an der widerrechtlichen Registrierung trüge der Registrar, so die WIPO. Wer die Domain für sich registriert hatte, bleibt weiter unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schiedsverfahren gewonnen: Domain “fritz.box” gehört nun AVM
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…
[NEU] [mittel] Siemens SICAM: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um beliebigen Programmcode auszuführen und um um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] TYPO3 Core: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] SAP Software: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge, die es ermöglichen, den Inhalt eines Links zu ändern, um Benutzer auf eine bösartige Website umzuleiten. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen und um potentiell Schadcode auszuführen.…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder vertrauliche Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine…
Deutsche Bahn: Betrugsfälle durch Bankkonto-Bestätigung zurückgegangen
Wer ein Fahrkarten-Abo bei der Bahn abschließt, muss sein Konto verifizieren lassen. Das stieß auf Kritik, die Bahn sieht den Schritt als Erolg an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Deutsche Bahn: Betrugsfälle durch…
[UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht…
[UPDATE] [mittel] Perl: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen
[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] Nagios: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Nagios ausnutzen, um Dateien zu manipulieren und um root Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Nagios:…
[UPDATE] [hoch] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um potentiell Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Apple Safari: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in Apple Safari. Ein lokaler Angreifer kann diese Schwachstelle nutzen, um die Zeigerauthentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Apple Safari: Schwachstelle…