Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten
Tag: DE
Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure
Zugreisen ermöglichen es Geschäftsreisenden auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Globale Krisen und innere Sicherheit
Geografisch weit entfernte Konflikte haben Einfluss auf die innere Sicherheit in Deutschland und haben das Potenzial, sie zu gefährden. Sicherheitsberater Björn Hawlitschka kennt Gefährdungspotenziale und Lösungsansätze. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Globale Krisen und…
Anzeige: Fundiertes IT-Störungsmanagement bei IT-Vorfällen
Die Folgen von Cyberattacken können durch gezieltes Erstreaktionsmanagement deutlich reduziert werden. Dieser praxisnahe Intensiv-Workshop zeigt, wie IT-Forensik, Schadensanalysen und Risikobewertung funktionieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fundiertes IT-Störungsmanagement…
Erleichterung für Android-Nutzer: So sollen App-Downloads im Google Play Store vereinfacht werden
Google arbeitet an einer Veränderung der App-Ansicht im Play-Store. Die würde für Nutzer:innen und Entwickler:innen gleichermaßen eine deutliche Verbesserung darstellen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Erleichterung für Android-Nutzer: So sollen…
93.000 Hotspots dank WiFi4EU – doch Nutzer klagen über Schwierigkeiten
Die Europäische Kommission fördert kostenlosen Wlan-Hotspots und stellt eine App bereit, in der diese angezeigt werden sollen. Allerdings hat die Anwendung momentan noch mit einigen Problemen zu kämpfen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Snipping-Tool: Tabellen aus Screenshots in Text konvertieren – so nutzt du das neue Feature
Microsoft hat ein neues Upgrade für das Snipping-Tool vorgestellt. Es könnte vor allem in Büros oder in der Wissenschaft viel Zeit sparen. Wir erklären, wie es funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Geheimdienstchefs im Bundestag: “Es brennt quasi überall”
Aus dem “Sturm” Russland ist ein “Hurrikan” geworden: Die Chefs der drei Nachrichtendienste zeichnen ein düsteres Bild der Bedrohungslage. (Geheimdienste, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstchefs im Bundestag: “Es brennt quasi…
It’s time for it-sa 2024
Laut Nürnberg Messe GmbH Europas größtes IT-Security-Event findet in diesem Jahr zum 15. Mal in Nürnberg statt – die „it-sa Expo & Congress“ vom 22. bis 24. Oktober. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: It’s…
Sicherheitsupdate: Angreifer können Netzwerkanalysetool Wireshark crashen lassen
Wireshark ist in einer gegen mögliche Angriffe abgesicherten Version erschienen. Darin haben die Entwickler auch mehrere Bugs gefixt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Angreifer können Netzwerkanalysetool Wireshark crashen lassen
[NEU] [niedrig] Checkmk: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Checkmk: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Wireshark: Mehrere Schwachstellen…
[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mozilla…
[UPDATE] [mittel] HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] HPE ProLiant…
[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Johannesstift Diakonie: Cyberangriff auf großes deutsches Gesundheitsunternehmen
Die Johannesstift Diakonie ist am Sonntag Ziel einer Cyberattacke geworden, bei der alle zentralen Server verschlüsselt wurden. Die Notfallsysteme laufen. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Johannesstift Diakonie: Cyberangriff auf großes…
Wie die USA mit Elon Musks Roboter-Tricks schon in den 50ern die Sowjets narrten
Bei der Vorstellung von Cybercab und Robovan sorgten Teslas Optimus-Roboter für Aufsehen, die Drinks ausschenkten und mit Besucher:innen plauderten. Anders als gedacht, waren sie aber nicht autonom unterwegs. Ein Trick aus den 1950ern. Dieser Artikel wurde indexiert von t3n.de –…
Google Drive: So spürst du Speicherfresser in der Cloud auf
Die drei Clouddienste Google Drive, Google Fotos und Gmail müssen sich ein Kontingent von 15 Gigabyte Speicherplatz teilen. Nutzer:innen stoßen da schnell an Grenzen. Wie du mit einem praktischen Tool Speicherfresser bei Google Drive aufspürst. Dieser Artikel wurde indexiert von…
Öffentliches WLAN und Hotspots: Warum du lieber auf dein Datenvolumen setzen solltest – ein Hacker warnt
Häufig loggen wir uns in öffentlichen Bereichen direkt in den nächsten WLAN-Hotspot ein. Schließlich kommen wir so an kostenloses Internet. Doch das birgt eine große Gefahr für unsere Smartphones und unsere Daten, wie ein Hacker erklärt. Dieser Artikel wurde indexiert…