Die Europäische Union hat am 16.01.2023 die Netzwerk- und Informationssicherheitsrichtlinie 2 (kurz: NIS-2): über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der Union) in Kraft gesetzt. Was bedeutet das für die Rechenzentrumsbetreiber? Dieser Artikel wurde indexiert von Security-Insider | News…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [UNGEPATCHT] [mittel] Cisco Small Business Wireless Access Point: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Small Business Wireless Access Point ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
Cisco Small Business Wireless Access Points Flaw Let Attackers Inject Commands
Cisco has alerted its customers to critical vulnerabilities in the web-based management interface of its Small Business 100, 300, and 500 Series Wireless Access Points (APs). These flaws could allow an authenticated, remote attacker to perform command injection and buffer…
Spam and phishing in 2023
This report contains spam and phishing statistics for 2023, along with descriptions of the main trends, among these artificial intelligence, instant messaging phishing, and multilingual BEC attacks. This article has been indexed from Securelist Read the original article: Spam and…
Streamlining KVM Operations: A Comprehensive Cheat Sheet
KVM offers several methods to manage virtual machines, including command-line tools and graphical user interfaces (GUIs) All logs related to KVM virtual machines are stored in the /var/log/libvirt directory QEMUCare is used for automated vulnerability patching KVM-based virtualization systems without…
New SSH-Snake Worm-Like Tool Threatens Network Security
The Sysdig Threat Research Team (TRT) discovered that a threat actor is leveraging an open-source network mapping tool called SSH-Snake for malicious activities. This tool utilizes SSH credentials found on the compromised systems to propagate itself across networks. Released on…
BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen
Wesentlich erweitert gegenüber der Vorgängerversion hat sich der Anwendungsbereich: Die neue Version gilt erstmals auch für Webbrowser auf mobilen Plattformen („mobile Browser“) der Bundesverwaltung. Er kann aber auch Ländern, Kommunen sowie der Wirtschaft und Verbraucherinnen und Verbrauchern als Orientierung dienen.…
Mit Cloud, KI und Co. in die Zukunft
Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere…
Was ist Mean Time Between Failures (MTBF)?
Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen…
VMware Critical Flaws Let Attackers Execute Remote Code
Vulnerabilities in VMware software expose it to remote execution of code by threat actors due to critical defects. These are found in different parts of the virtualization platform, management interfaces, and other related tools, making the flaw latent. This can…
Hundreds of Rogue Users Added to Unpatched TeamCity Servers
Security experts warn of mass exploitation of critical TeamCity vulnerability This article has been indexed from www.infosecurity-magazine.com Read the original article: Hundreds of Rogue Users Added to Unpatched TeamCity Servers
[NEU] [hoch] Jenkins: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Cisco Secure Client: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Secure Client ausnutzen, um Benutzerrechte zu erlangen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] IBM Power Hardware Management Console: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM Power Hardware Management Console ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] IBM WebSphere Service Registry and Repository: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Service Registry and Repository ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Ein Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] tribe29 checkmk: Schwachstelle ermöglicht Privilegienerweiterung
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security Operation Center: Herzstück…
Cyberangriff auf belgische Brauerei: “Wir haben mehr als genug Bier auf Lager!”
Nach Feststellung einer Ransomware-Attacke hat die Brauerei Duvel Moortgat ihre Produktion angehalten. Bier ist aber wohl vorerst genug da. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf belgische Brauerei: “Wir haben…
The Architects of Evasion: a Crypters Threat Landscape
In this report, we introduce key concepts and analyse the different crypter-related activities and the lucrative ecosystem of threat groups leveraging them in malicious campaigns. La publication suivante The Architects of Evasion: a Crypters Threat Landscape est un article de…
New Python-Based Snake Info Stealer Spreading Through Facebook Messages
Facebook messages are being used by threat actors to a Python-based information stealer dubbed Snake that’s designed to capture credentials and other sensitive data. “The credentials harvested from unsuspecting users are transmitted to different platforms such as Discord, GitHub, and…
Linux Malware targets misconfigured misconfigured Apache Hadoop, Confluence, Docker, and Redis servers
A new Linux malware campaign campaign is targeting misconfigured Apache Hadoop, Confluence, Docker, and Redis instances. Researchers from Cado Security observed a new Linux malware campaign targeting misconfigured Apache Hadoop, Confluence, Docker, and Redis instances. The threat actors behind this…