Durch ein fehlerhaftes Upgrade stand die Anmeldung über die SSH- und Management-Konsole zu weit offen. VMware liefert eine Übergangslösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware: Neue Cloud-Director-Version behebt kritische Sicherheitslücke
Was ist ein Passkey?
asskey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Zahlreiche Webdienste, Betriebssysteme und Webbrowser unterstützen die Anmeldung per Passkey. Passkey ist offen und herstellerunabhängig. Das Anmeldeverfahren schützt…
Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS
Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS
Smartes Türschloss: Nuki bringt sein erstes Smart Lock mit Matter-Unterstützung
Die bisherigen Smart Locks von Nuki erhalten Matter nicht als Software-Update. Dafür muss ein neues smartes Türschloss angeschafft werden. (Smartlock, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Smartes Türschloss: Nuki bringt sein erstes…
Financial Institutions in New York Face Stricter Cybersecurity Rules
Boards of directors need to maintain an appropriate level of cyber expertise, incidents must be reported within 72 hours after determination, and all ransom payments made must be reported within a day. Those are just some of the changes made…
Secure Access Control in 2024: 6 Trends to Watch Out For
What Is Secure Access Control? Secure access control, part of the broader field of user management , is a key concept in the realm of information security, particularly in the business environment. It refers to the process of selectively restricting…
Ransomware more efficient than ever, and baddies are still after your logs
Trying times for incident responders who battle fastest-ever ransomware blitz as attackers keep scrubbing evidence clean Organizations are still failing to implement adequate logging measures, increasing the difficulty faced by defenders and incident responders to identify the cause of infosec…
Microsoft Fixes Five Zero-Day Vulnerabilities
Patch Tuesday includes fixes for three actively exploited bugs This article has been indexed from www.infosecurity-magazine.com Read the original article: Microsoft Fixes Five Zero-Day Vulnerabilities
Patchday Adobe: Schadcode-Lücken in Acrobat, Photoshop & Co. geschlossen
Adobe hat Sicherheitsupdates für 15 Anwendungen veröffentlicht. Im schlimmsten Fall können Angreifer eigenen Code auf Systemen ausführen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken in Acrobat, Photoshop & Co. geschlossen
VMware: Kritische Lücke erlaubt Umgehung der Anmeldung in Cloud Director
Durch ein fehlerhaftes Upgrade stand die Anmeldung über die SSH- und Management-Konsole zu weit offen. VMware liefert eine Übergangslösung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware: Kritische Lücke erlaubt Umgehung der Anmeldung in Cloud…
Cloud-Nutzung ist nun Standard in deutschen Firmen
Die Unternehmensberatung KPMG weist in ihrem mittlerweile zehnten Cloud Monitor nach, dass praktisch jede deutsche Firma die Cloud nutzt – nicht zuletzt, um die Sicherheit der eigenen Daten zu erhöhen. Ein Gedanke, der noch vor zehn Jahren als abwegig galt.…
[UPDATE] [hoch] Ruby: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…
[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Acuity – 14,055,729 breached accounts
In mid-2020, a 437GB corpus of data attributed to an entity named "Acuity" was created and later extensively distributed. However, the source could not be confidently verified as any known companies named Acuity. The data totalled over 14M unique email…
US Dismantles IPStorm Botnet Proxy Service
Russian-Moldovan national faces maximum 30-year jail stretch This article has been indexed from www.infosecurity-magazine.com Read the original article: US Dismantles IPStorm Botnet Proxy Service
Cyber Threat Intelligence als Würze im Rezept der Risikobewertung
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von Mandiant. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Threat Intelligence als Würze…
Webbrowser: Vier Schwachstellen weniger nach Google Chrome-Update
Google hat mit dem wöchentlichen Update vier Sicherheitslücken geschlossen, von denen mindestens zwei als hochriskant gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Webbrowser: Vier Schwachstellen weniger nach Google Chrome-Update
Patchday: SAP schließt eine kritische Sicherheitslücke
Der November-Patchday weicht vom gewohnten Umfang ab: Lediglich drei neue Sicherheitslücken behandelt SAP. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Patchday: SAP schließt eine kritische Sicherheitslücke
Cyberrisiken sind die Hauptsorge von Führungskräften in Deutschland
Im Februar 2023 warnte Innenministerin Faeser vor zunehmenden Cyberangriffen: Deutschland befinde sich nun an der Frontlinie einer Flut von russischen Sabotage-, Desinformations- und Spionageangriffen. Der Report „Risiko und Resilienz in volatilen Zeiten“ des Spezialversicherers Beazley liefert besorgniserregende Einblicke. Dieser Artikel…
Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
Durch eine Schwachstelle in AMD-CPUs können Angreifer wohl in VMs eindringen und ihre Rechte ausweiten. Besonders gefährdet sind Cloudsysteme. (Sicherheitslücke, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
VMware disclosed a critical and unpatched authentication bypass flaw in VMware Cloud Director Appliance
VMware disclosed a critical bypass vulnerability in VMware Cloud Director Appliance that can be exploited to bypass login restrictions when authenticating on certain ports. VMware disclosed an authentication bypass vulnerability, tracked as CVE-2023-34060 (CVSS score 9.8), in its Cloud Director Appliance…
CVE-2023-4966 vulnerability becomes a global problem
Threat researcher Kevin Beaumont has been tracking attacks against various companies, including the Industrial and Commercial Bank of China (ICBC), DP World, Allen & Overy, and Boeing, and found they had something […] Thank you for being a Ghacks reader.…