Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in IGEL OS 10 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] IGEL OS…
Category: DE
Sonos-Lautsprecher: Weitere Pwn2Own-Lücke gestopft
Updates für Sonos-Lautsprecher schließen eine weitere beim Pwn2Own-Contest in Irland entdeckte Sicherheitslücke, die Codeschmuggel erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonos-Lautsprecher: Weitere Pwn2Own-Lücke gestopft
Zutrittskontrolle im Klinikum: Schutz für Patienten und Personal
Wie das SRH Klinikum Karlsbad-Langensteinbach mit Accessone von CES Zugänge zu sensiblen Bereichen sicher und flexibel managt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontrolle im Klinikum: Schutz für Patienten und Personal
Google stopft attackierte Lücke in Chrome
Das aktuelle Update für den Chrome-Webbrowser von Google stopft eine Sicherheitslücke, für die bereits ein Exploit verfügbar ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google stopft attackierte Lücke in Chrome
Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet Nutzer
Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet…
[UPDATE] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
“Cozy Bear = Midnight Blizzard”: Namen für Cybergangs sollen abgeglichen werden
Die IT-Sicherheitsszene nutzt unterschiedliche Namen für Cybergruppierungen, Verwirrung ist vorprogrammiert. Microsoft und CrowdStrike versprechen Hilfe. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: “Cozy Bear = Midnight Blizzard”: Namen für Cybergangs sollen abgeglichen werden
[UPDATE] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat Enterprise Linux (Kernel): Schwachstelle unspezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere, unspezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Cybergang behauptet Datenklau bei Volkswagen
Die Cyberbande StormouS/V4 behauptet, bei VW vertrauliche Daten erbeutet zu haben. Der Konzern prüft und sieht derzeit keine Hinweise für einen Angriff. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cybergang behauptet Datenklau bei Volkswagen
Elektronische Schließsysteme: Effizienz durch digitale Lösungen
Elektronische Schließsysteme übernehmen aufgrund zunehmender Digitalisierung und Automatisierung vermehrt Aufgaben, die früher manuell erfolgten und schaffen dadurch Zutrittssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronische Schließsysteme: Effizienz durch digitale Lösungen
Operation Endgame: Behörden zerschlagen Antivirus-Testseite AVCheck
Entwickler von Schadsoftware konnten diese auf dem Portal auf Erkennung durch Antivirus-Software prüfen. Auch weitere Malware-Tools sind nun offline. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Operation Endgame: Behörden zerschlagen Antivirus-Testseite AVCheck
Wie Betrüger echte Microsoft-Business-Benachrichtigungen ausnutzen | Offizieller Blog von Kaspersky
Wir erklären, wie Kriminelle die Benachrichtigungen von Microsoft Business für Betrugszwecke missbrauchen, indem sie ihre Kontaktdaten einbetten. Wie kannst du dich vor dieser Bedrohung schützen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie…
Sparkassen: Betrüger springen auf S-pushTAN-Probleme auf
Flinke Betrüger haben Betrugsseiten aufgesetzt, um damit Opfer zu ködern, die Sonntag Probleme mit dem Online-Banking hatten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sparkassen: Betrüger springen auf S-pushTAN-Probleme auf
ASW wird VSW: Strümpfel löst Borgschulze ab
Der ASW Bundesverband firmiert künftig als VSW. Neuer Präsident ist Johannes Strümpfel, der den sicherheitspolitischen Kurs weiter stärken will. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW wird VSW: Strümpfel löst Borgschulze ab
Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin gehackt
Ein Angreifer ist an Kontaktdaten von Trumps Stabschefin Susie Wiles gelangt. Hochrangige Politiker und Wirtschaftsvertreter erhalten nun Betrugsanrufe. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fake-Anrufe bei US-Politikern: Smartphone von Trumps Stabschefin…
[NEU] [mittel] Perl: Schwachstelle ermöglicht Codeausführung und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Perl: Schwachstelle ermöglicht…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder weitere nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Regierungsdaten in den Socken: FBI erwischt Spionagefahnder bei der Spionage
Ein DIA-Mitarbeiter hat Geheimnisse der US-Regierung in seinen Socken versteckt, um sie einer anderen Regierung zu übergeben. Das FBI hat gespannt zugesehen. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Regierungsdaten in den…