Tag: DE

[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Umgehung von Sicherheitsmaßnahmen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere…

YouTube, ein Tummelplatz für Betrüger | Avast

Sie klicken auf ein cool aussehendes Video auf YouTube. Es wirkt echt, mit einembekannten Sprecher und allem Drum und Dran. Vielleicht lohnt es sich also, es sich anzuschauen. Allerdings enthält es ganz zufällig einen Linkzu einerdubiosen Landing Page. Dieser Artikel…

German Refund Crew: Anklageerhebung gegen acht Verdächtige

Im Falle des betrügerischen Geschäftsmodells mit vorgetäuschten Rücksendungen stehen nun acht Verdächtige vor Gericht. Seit 2020 laufen die Ermittlungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: German Refund Crew: Anklageerhebung gegen acht Verdächtige

[NEU] [mittel] MongoDB: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Red Hat Enterprise Linux (iperf3): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Kpomponente iperf3 ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

VMware Workstation: VM mit Ubuntu 24.04 friert ein

Zwar lässt sich Ubuntu als virtuelle Maschine unter Windows installieren, aber im Betrieb treten Probleme auf. Oft reagieren Workstation und VM nicht mehr. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

Cyberangriff: Hacker erbeuten Daten von TÜV Rheinland

Einer Ransomwarebande ist es gelungen, in ein Schulungsnetzwerk des TÜV Rheinland einzudringen. Dabei sind womöglich Zugangsdaten abgeflossen. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker erbeuten Daten von TÜV Rheinland

SOC 2 ist der Schlüssel zur NIS-2-Compliance

Das Sicherheitsframework SOC 2 entwickelt sich aktuell zum Branchen­standard für Dienstleister, die Kundendaten verarbeiten und bildet eine solide Basis für die Einhaltung der NIS-2-Richtlinie. Die Zusammenarbeit mit einem SOC 2-zertifizierten Dienstleister stärkt daher nicht nur den Datenschutz, sondern festigt auch…

[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…