Category: DE

Phishing-Trends – Wie 2025 Daten gefischt werden

Die Phishing-Angriffsmethoden im Markt entwickeln sich stetig weiter und werden immer fortschrittlicher, um Sicherheitsmaßnahmen zu umgehen. Die Methoden ermöglichen es, dass Phishing-Mails immer überzeugender und personalisierter gestaltet sind. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Phishing-Trends…

UN-Luftfahrtorganisation untersucht IT-Sicherheitsvorfall

Angeblich wurden bei der ICAO zehntausende Dokumente mit sensiblen Personendaten abgegriffen. Die Organisation untersucht das. Der Fall weckt Erinnerungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: UN-Luftfahrtorganisation untersucht IT-Sicherheitsvorfall

Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke

Die Sicherheitslücken betreffen mehrere Produkte von Moxa. Eine davon basiert auf fest kodierten Zugangsdaten. Administratoren sollten handeln. (Sicherheitslücke, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke

[NEU] [mittel] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Redis:…

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

[UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in libsndfile ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libsndfile: Mehrere Schwachstellen ermöglichen Denial…

[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [hoch] IBM Spectrum Protect: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um einen ‘Denial of Service’-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, einen ‘Cross-Site-Scripting’-Angriff durchzuführen, beliebigen Code auszuführen, sensible Informationen offenzulegen und seine Privilegien zu erweitern. Dieser Artikel…

Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen

Sonicwall hat Updates zum Schließen aktiv angegriffener Sicherheitslücken in SonicOS angekündigt. Betroffen ist das SSL-VPN und SSH-Management. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN wird angegriffen

(g+) Yubikey und Co.: Einfache und sichere Anmeldung mit Security-Keys

Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie? Wir geben Praxistipps. (Security, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Yubikey und Co.: Einfache und sichere Anmeldung mit…

Google Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu…

Trotz starker Kritik: Umstrittene UN-Cybercrime-Konvention verabschiedet

Netzaktivisten haben vergeblich vor der Verabschiedung der Konvention gewarnt. Es droht der Zugriff auf digitale Beweismittel durch autoritäre Staaten. (Cybercrime, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trotz starker Kritik: Umstrittene UN-Cybercrime-Konvention verabschiedet

[NEU] [hoch] Google Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

“Firescam”: Infostealer tarnt sich als Telegram-Premium-App

Auf Phishing-Seiten sollen Android-Nutzer zur Installation einer gefälschten Telegram-Premium-App bewegt werden. Darin lauert ein Infostealer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Firescam”: Infostealer tarnt sich als Telegram-Premium-App