Aus der Ferne konnten Angreifer sich Rechte in Microsofts cloudbasiertem CRM erschleichen. Admins und Nutzer brauchen nicht zu handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Privilegienerhöhung in Cloud-CRM: Microsoft meldet Lücke in Dynamics 365
Tag: DE
So bekommen IT-Teams unzählige Alerts unter Kontrolle
Der Begriff Tech-Stack macht deutlich: IT-Teams befassen sich heute mit einem ganzen Stapel an Software. Aus dieser Komplexität folgen viele Herausforderungen und Fehlfunktionen, auf die automatisierte Benachrichtigungen hinweisen können. Doch auch deren Menge nimmt immer weiter zu. Gehen die Teams…
[UPDATE] [mittel] RPM: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen und interne Kernelinformationen auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Kritische Sicherheitslücke bedroht Google Chrome
Angreifer können an mehreren Schwachstellen in Chrome ansetzen, um PCs zu kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Kritische Sicherheitslücke bedroht Google Chrome
Lücke in Microsoft-CRM: Dynamics 365 ermöglicht Angreifern Privilegienerhöhung
Aus der Ferne konnten Angreifer sich Rechte in Microsofts cloudbasiertem CRM erschleichen. Admins und Nutzer brauchen nicht zu handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lücke in Microsoft-CRM: Dynamics 365 ermöglicht Angreifern Privilegienerhöhung
Weltweite IT-Ausfälle: Aktionäre reichen Sammelklage gegen Crowdstrike ein
Die Kläger werfen Crowdstrike vor, falsche Angaben in Bezug auf seine Technologie gemacht und ihnen seine unzureichenden Testpraktiken verschwiegen zu haben. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Weltweite IT-Ausfälle: Aktionäre reichen…
Securitas schickt Kandidaten für BDSW-Präsidentschaftswahl ins Rennen
2025 findet die Präsidiumswahl des BDSW statt. Securitas stellt erstmals einen Kandidaten für das Präsidentschaftsamt zur Wahl. Die wichtigsten Informationen dazu auf einen Blick. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Securitas schickt Kandidaten für BDSW-Präsidentschaftswahl…
Sicherheitsupdate: Kritische Sicherheitslücke bedroht Google Chrome
Angreifer können an mehreren Schwachstellen in Chrome ansetzen, um PCs zu kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: Kritische Sicherheitslücke bedroht Google Chrome
Partnerangebot: qSkills GmbH & Co. KG – Workshop „DORA – der Countdown läuft (CS175)“
Der Partnerbeitrag der qSkills GmbH & Co. KG gibt einen fundierten Überblick für Anforderungen, Begrifflichkeiten, Zusammenhänge, Pflichten im Kontext DORA (Digital Operational Resilience Act). Die Teilnehmenden werden nicht nur mit den DORA-Anforderungen vertraut gemacht, sondern erhalten auch Einblicke in eine…
IT-Monitoringdaten optimieren das SCADA-System
Durch die Integration von IT-Monitoringdaten in das SCADA-System ist es möglich, den Zustand der gesamten Infrastruktur zu überwachen und wichtige Metriken wie die CPU-Auslastung von Industrie-PCs oder den Status von Industrieroutern im Auge zu behalten. Dieser Artikel wurde indexiert von…
Datenschutz: Bußgelder für unzulässige Videoüberwachung mehren sich
In Sachsen gibt es immer mehr Beschwerden und Bußgelder wegen unerlaubter Videoüberwachung. Meist beschwert sich die Nachbarschaft, Behörden eher selten. (Videoüberwachung, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Bußgelder für unzulässige Videoüberwachung…
Identitätsbasierte Angriffe effizient abwehren
Cyberattacken mit gestohlenen Zugangsdaten und Session Cookies gehören zu den gefährlichsten Angriffsvektoren. Der Schutz von Identitäten und Zugängen wird daher immer wichtiger. Wie sich die Bedrohungslandschaft verändert und was wirklich gegen identitätsbasierte Angriffe hilft, zeigt dieser Artikel. Dieser Artikel wurde…
CVSS-10-Schwachstelle in Cisco Smart Software Manager
In Cisco Smart Software Manager On-Prem gibt es aktuell eine kritische Sicherheitslücke mit einem CVSS-Wert von 10.0. Admins sollten das zur Verfügung stehende Update schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Googles Play-Store: Diese 5 Apps laden Spyware auf dein Smartphone
Ein Sicherheitsunternehmen hat fünf Apps im Google-Play-Store ausgemacht, die von einer bekannten Spionageplattform stammen. Sie sind seit zwei Jahren aktiv und sollen unter anderem Anmeldeinformationen der Nutzer stehlen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Statt “schalke04” und “1234”: Passkeys werden immer beliebter
Die passwortlose Authentifizierung etabliert sich, wie aktuelle Zahlen nahelegen. Insbesondere Kunden bei Amazon, eBay und Co. setzen Passkeys inzwischen ein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Statt “schalke04” und “1234”: Passkeys werden immer beliebter
Spionage: China greift Bundesamt für Kartographie und Geodäsie an
Das Bundesamt für Kartographie und Geodäsie (BKG) ist Ende 2021 Opfer eines schwerwiegenden Cyberangriffs durch China gewesen. Der Botschafter ist einbestellt worden. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: China greift…
Podcast ‘Update verfügbar’: #45: Sommer, Sonne, Datensicherheit
Abwesenheitsnotiz geschrieben, Koffer gepackt und los? Oder seid ihr vielleicht schon unterwegs? Nutzt diese Folge von “Update verfügbar”, um noch ein paar Tipps zum Thema IT-Sicherheit im Urlaub abzugreifen. Datendiebe sind auch in der Ferienzeit aktiv und können euch viel…