Rund zwei Monate lang reagierte 3CX nicht auf eine im Dezember offengelegte Schwachstelle. Kritik daran wird aus dem 3CX-Forum entfernt. (Sicherheitslücke, VoIP) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Im eigenen Forum: 3CX löscht…
Terrapin attack allows to downgrade SSH protocol security
Researchers discovered an SSH vulnerability, called Terrapin, that could allow an attacker to downgrade the connection’s security. Security researchers from Ruhr University Bochum (Fabian Bäumer, Marcus Brinkmann, Jörg Schwenk) discovered a vulnerability, called Terrapin (CVE-2023-48795, CVSS score 5.9), in the…
Google Settles $5 Billion Privacy Lawsuit Over Tracking Users in ‘Incognito Mode’
Google has agreed to settle a lawsuit filed in June 2020 that alleged that the company misled users by tracking their surfing activity who thought that their internet use remained private when using the “incognito” or “private” mode on web browsers. The class-action…
The Definitive Enterprise Browser Buyer’s Guide
Security stakeholders have come to realize that the prominent role the browser has in the modern corporate environment requires a re-evaluation of how it is managed and protected. While not long-ago web-borne risks were still addressed by a patchwork of…
Ransomware: Fehler in Black-Basta-Programmierung ermöglicht Entschlüsselungstool
Unter bestimmten Bedingungen kann das kostenlose Entschlüsselungstool Black Basta Buster Opfern des Erpressungstrojaners Black Basta helfen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Ransomware: Fehler in Black-Basta-Programmierung ermöglicht Entschlüsselungstool
Teen Found Alive After “Cyber-Kidnapping” Incident
A Chinese foreign exchange student has been found after online scammers extorted money from his parents This article has been indexed from www.infosecurity-magazine.com Read the original article: Teen Found Alive After “Cyber-Kidnapping” Incident
Neue Maßstäbe im Cyberspace
Während immer größere Datenmengen in die Cloud umziehen, verschwimmt die Grenze zwischen Daten- und Cybersicherheit zunehmend. Um sensible Informationen schützen zu können, ist es jedoch unerlässlich, dass Unternehmen einen klaren Fokus legen. Dieser Artikel wurde indexiert von Security-Insider | News…
BYD Close To Passing Tesla As World’s Biggest EV Maker
Fourth-quarter sales surge takes Chinese auto giant BYD closer to passing Tesla as world’s biggest maker of purely electric vehicles This article has been indexed from Silicon UK Read the original article: BYD Close To Passing Tesla As World’s Biggest…
What Is the Future and Technology of Zero Trust?
What Is the Future and Technology of Zero Trust? In the dynamic realm of cybersecurity, the future of Zero Trust unfolds with promises and challenges. In the second part of the Zero Trust series, we explore the insights from industry…
Multiple organizations in Iran were breached by a mysterious hacker
Hudson Researchers reported that a mysterious hacker launched a series of attacks against industry-leading companies in Iran. Hudson Researchers reported that on December 20th, a hacker using the moniker ‘irleaks’ announced the availability for sale of over 160,000,000 records allegedly…
Black Basta Ransomware Decryptor Published
Researchers at SRLabs have revealed a new suite of decryption tools for Black Basta ransomware This article has been indexed from www.infosecurity-magazine.com Read the original article: Black Basta Ransomware Decryptor Published
Mit Digital Twins die Resilienz kritischer Infrastrukturen erhöhen
Das BMI hat kürzlich einen ersten Entwurf des neuen KRITIS-Dachgesetztes vorgelegt, das kritische Infrastrukturen besser vor potenziellen Gefahren schützen soll. Digital Twins könnten bei der Umsetzung eine Schlüsselrolle spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
[UPDATE] [hoch] LibreOffice: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Dateien zu überschreiben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] LibreOffice:…
[UPDATE] [niedrig] LibreOffice: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] LibreOffice: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen oder Dateien zu manipulieren Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] X.Org X11: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xming ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
48 NPM Packages Detected: Deploying on Developers’ Systems
A recent discovery revealed the presence of malicious software within an NPM package repository. These applications were created with certain features that, once installed on a computer system, would allow them to carry out unlawful acts. These initiatives, which went…
Alert: New Chrome Zero-Day Vulnerability Being Exploited
Google, in light of recent events, has launched a critical update for a high-severity Chrome zero-day vulnerability. As per recent reports, Google claims that the vulnerability has been actively exploited. It’s worth noting that the vulnerability pertains to the WebRTC…
Poor Patch Management in Cybersecurity
This article is part of a series where we look at a recent NSA/CISA Joint Cybersecurity Advisory on the top cybersecurity issues identified during red/blue team exercises operated by these organizations. In this article, you will find a more in-depth…
BSI veröffentlicht Analyseergebnisse zum Treibermanagement in Windows 10
Das BSI hat die Ergebnisse der Analyse eines zentralen Teils im Treibermanagement von Windows 10 veröffentlicht. Der “Device Setup Manager Service” (DsmSvc) ist ein Dienst in der Plug and Play Infrastruktur von Windows 10. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] Red Hat Enterprise Linux (subscription-manager): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise…
[UPDATE] [niedrig] Red Hat Enterprise Linux (libcap): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in der “libcap” Komponente von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] Red Hat Enterprise Linux (Python-requests): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise Linux…