Telefonbetrüger sind oft gut organisiert. Nun ist den Ermittlern ein hochrangiges Bandenmitglied in Spanien ins Netz gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Telefonbetrug: Hochrangiges Bandenmitglied in U-Haft
Tag: DE
Malvertising: Werbung für Arc liefert Poseidon-Malware für Mac
In einer aktuellen Malvertising-Kampagne für den Arc-Webbrowser wollen Kriminelle Mac-Nutzern den Poseidon-Infostealer unterjubeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: Werbung für Arc liefert Poseidon-Malware für Mac
Amazon: Locker-Standort finden
Amazon Locker sind Schließfächer, an die Sie Ihre Pakete zur Abholung liefern lassen können. Doch gibt es einen Locker in näherer Umgebung? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Worauf es bei Zero Trust jenseits der IT ankommt
In den letzten Jahren hat sich Zero Trust in der IT-Sicherheit als wesentlicher Ansatz zum Schutz vor Cyberangriffen etabliert. Kein Wunder also, dass es Bestrebungen gibt, Zero Trust auch in anderen Infrastrukturen zu etablieren. Allerdings unterscheiden sich IT und OT…
Vorsicht, doppelte Abzocke!
Während ein Hacker Lösegeld für die Entschlüsselung der verschlüsselten Informationen verlangt, fordert ein anderer Geld für die Nichtveröffentlichung der gestohlenen Daten. Wie können sich Unternehmen dagegen schützen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Cyberangriff auf Indonesien: Fehlende Backups bereiten Behörden massive Probleme
Hacker haben in nationalen Rechenzentren von Indonesien Daten verschlüsselt. Die Wiederherstellung ist zum Großteil unmöglich, weil die Behörden an Backups gespart haben. (Ransomware, Back-up) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Indonesien:…
[UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] GNU Cpio: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in GNU Cpio ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU Cpio: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [hoch] cpio: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen gefährden die Integrität, Vertraulichkeit und Verfügbarkeit
Ein entfernter, authentisierter, entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Partnerangebot: KonzeptAcht GmbH – „Risikomanagement mit dem Tool MONARC“
Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005…
Bild-KI mal andersherum: Warum dieses Tool aus Bildern Prompts macht
Normalerweise erstellt eine Bild-KI aus einem Text ein fertiges Bild. Dieses Tool funktioniert genau andersherum. Wie euch das bei der Bildgestaltung helfen kann, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist offline
Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist…
0Patch: Mindestens fünf Jahre weiterer Support für Windows 10
0Patch will Kunden auch nach dem 14. Oktober 2025 Sicherheitspatches für das beliebte Windows 10 anbieten – länger als Microsoft. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 0Patch: Mindestens fünf Jahre…
Wie groß ist die Gefahr eines KI-Poisinings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisinings?
Mangelndes Security-Fachwissen gefährdet Cloud-Expansion
Tenable, Spezialist für Exposure Management, sieht auf Basis der Ergebnisse eines aktuellen Reports die Cloud-Expansion oftmals durch mangelndes Security-Know-how gefährdet. So war im vergangenen Jahr bereits jedes dritte Unternehmen von drei bis vier Cloud-Breaches betroffen. Dieser Artikel wurde indexiert von…
Keine Zukunft ohne Komfort
Sicherheit und Komfort in Einklang zu bringen, ist möglich. Carsten Hoersch von Sesamsec beantwortet im Interview, wie das geht, wo Potenziale liegen und welche Grenzen beim Komfort unter dem Aspekt der Sicherheit zu ziehen sind. Dieser Artikel wurde indexiert von…
IP-Telefonie: Avaya IP Office stopft kritische Sicherheitslecks
Updates für Avaya IP Office dichten Sicherheitslecks in der Software ab. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IP-Telefonie: Avaya IP Office stopft kritische Sicherheitslecks
Sicherheitslücke bei GBE: Gesundheitsdatensammlung des Bundes seit Tagen offline
Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke bei GBE: Gesundheitsdatensammlung des…