Nach einer aktuellen Untersuchung des Technologieunternehmens Ivanti hat die IT-Sicherheit in deutschen Unternehmen zwar eine hohe Priorität, allerdings fehlt das dazu notwendige Fachwissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: In deutschen…
Tag: DE
ASW-Sicherheitsumfrage zum Wirtschaftsschutz
Mithilfe einer Umfrage zum Wirtschaftsschutz möchte der ASW ein detailliertes Bild der aktuellen Sicherheitslage zeichnen. So können Sie teilnehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW-Sicherheitsumfrage zum Wirtschaftsschutz
Ticket-App: UEFA teilt Standortdaten von EM-Besuchern mit der Polizei
Weder bei Google Play noch im Apple App Store findet dieser Umstand Erwähnung. Nur wer die Datenschutzbestimmungen der UEFA liest, wird fündig. (Tracking, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ticket-App: UEFA teilt…
[UPDATE] [hoch] docker: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen…
[UPDATE] [hoch] BusyBox: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [mittel] tigervnc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tigervnc ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] tigervnc: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] tigervnc: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in tigervnc ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] tigervnc: Mehrere Schwachstellen ermöglichen…
Exim: Umgehung des Attachment-Filters ermöglicht Schadcodeanhänge
Im Mailer Exim können Angreifer die Filterung von Anhängen aushebeln. Das ermöglicht das Ausliefern schädlicher Anhänge. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Exim: Umgehung des Attachment-Filters ermöglicht Schadcodeanhänge
Wege zu mehr Cloud-Sicherheit
Souveräne, öffentliche Cloud-Angebote ergeben sich aus Datenschutzgesetzen. Aufgrund der mangelnden Standardisierung dieser variieren die Angebote unter den Anbietern stark. Vor der Anwendung müssen I&O-Führungskräfte eine Sovereign-Cloud-Strategie auf drei Säulen aufbauen: Daten, Technologie und Betrieb. Dieser Artikel wurde indexiert von Security-Insider…
Laptop des Lehrers infiltriert: Schüler klaut Prüfungsdaten und erhält Haftstrafe
Der junge Südkoreaner hatte auf dem Laptop seines Lehrers heimlich eine Software installiert. Damit hat er den Bildschirm aufgezeichnet, um Prüfungsfragen und -antworten abzugreifen. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Laptop…
Thunderbird: Speicherplatz regelmäßig automatisiert freigeben
In Thunderbird werden im Laufe der Zeit etliche E-Mails lokal in Ordnern gespeichert. Um deren Größe zu begrenzen, lassen sie sich automatisch komprimieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] OpenJPEG: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] OpenJPEG: Mehrere…
[NEU] [UNGEPATCHT] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] QEMU: Schwachstelle ermöglicht…
[NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] IBM Business Automation Workflow: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] VMware Cloud Director: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Director ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VMware Cloud Director: Schwachstelle…
Cybervorfälle: Keksbäckerei, TÜV Rheinland – “gnädige” Täter in Indonesien
Diese Woche gab es einige Cybervorfälle zu beobachten. Die Kriminellen, die Indonesiens IT lahmgelegt haben, übergeben den Key jetzt einfach so. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybervorfälle: Keksbäckerei, TÜV Rheinland – “gnädige” Täter…
Wie man die richtigen Mitarbeiter findet und sie optimal einbindet
Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns in einer kurzen Serie mit…
Interne Daten abgeflossen: OpenAI hat angeblich einen Cyberangriff vertuscht
Laut New York Times hat sich OpenAI wohl entschieden, weder Strafverfolgungsbehörden noch die Öffentlichkeit über den Anfang 2023 erfolgten Angriff zu informieren. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Interne Daten abgeflossen:…