Cyberangriffe gehören zu den größten Risiken für Unternehmen. Durch die richtigen Maßnahmen kann Cybersecurity als Business-Strategie unterstützen, Unternehmen vor Angriffen zu schützen. Die übergeordnete Verantwortung liegt dabei auf der Führungsebene. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…
Tag: DE
Russischer Geheimdienst: FSB konfisziert Smartphone, gibt es mit Spyware zurück
Der FSB hatte das Gerät im April beschlagnahmt. Nach der Rückgabe war plötzlich eine Spyware mit weitreichenden Zugriffsrechten installiert. (Geheimdienste, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Russischer Geheimdienst: FSB konfisziert Smartphone, gibt…
Mindestens 93 Geschädigte: Mutmaßlicher Cyberkrimineller gefasst – 450.000 Euro Schaden
Die mutmaßlichen Komplizen wurden bereits vor zwei Jahren gefasst. Nun war der Kopf der Gruppe dran. (Cybercrime, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mindestens 93 Geschädigte: Mutmaßlicher Cyberkrimineller gefasst – 450.000 Euro…
[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere…
[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bouncy…
Pixel Patchday Dezember 2024: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Pixel Android, die es einem entfernten anonymen Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen oder sensible Informationen zu erhalten. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI…
Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien
Es besteht eine Schwachstelle in Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglicht, einen Spoofing-Angriff durchzuführen. Zur erfolgreichen Ausnutzung muss ein Benutzer auf eine speziell gestaltete URL klicken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Datenschutz: Google investiert in DSGVO-Start-up
Mit rund 20 Millionen Euro beteiligt sich der Suchmaschinenkonzern am Datenschutz-Spezialisten Usercentrics. (Google, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Google investiert in DSGVO-Start-up
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] OpenBSD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Mehrere…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Manipulation…
l+f: TV-Empfänger mit DDoS-Angriffsfunktion ab Werk
Eine spezielle Funktion eines Satelliten-Receivers soll offensichtlich Cyberattacken eines Konkurrenten kontern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: TV-Empfänger mit DDoS-Angriffsfunktion ab Werk
[NEU] [mittel] IBM AIX und VIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM AIX und…
[NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von…
l+f: TV-Empfänger mit DDoS-Funktionalität ab Werk
Eine spezielle Funktion eines Satelliten-Receivers soll offensichtlich Cyberattacken eines Konkurrenten kontern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: TV-Empfänger mit DDoS-Funktionalität ab Werk
Zahlreiche IT-Pannen begleiten erste digitale juristische Staatsprüfung in Bayern
In Bayern wollte man mit der digitalen juristischen Staatsprüfung einen Schritt in Richtung Modernisierung gehen – doch der Start verlief holprig. Technische Ausfälle, leere Akkus und improvisierte Notlösungen prägten den ersten Prüfungstag und sorgten für Frust bei den Teilnehmer:innen. Dieser…
So soll ein elektronischer Lutscher die virtuelle Realität schmackhaft machen
Dank eines medizinischen Verfahrens und einer Kombination aus verschiedenen Geschmacksstoffen sollen die Nutzer:innen von VR-Anwendungen schmecken können, was ihnen auf dem Bildschirm angezeigt wird. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So…