Tag: DE

Angreifer nutzen E-Mails mit HR- und IT-Bezug

Der KnowBe4 Phishing Report für Q1 2024 zeigt, dass Angreifer vor allem auf E-Mails mit HR- und IT-Bezug setzen, um Anwender in Unternehmen anzugreifen. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

20 Prozent der Microsoft SQL Server läuft trotz End of Life

Ein Fünftel der SQL-Server-Instanzen läuft mit veralteten Versionen. Ab nächsten Monat könnten es mit SQL Server 2014 sogar ein Drittel werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 20 Prozent der Microsoft SQL Server läuft…

[UPDATE] [hoch] GNU libc: mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen oder einen Denial of Service Angriff durchführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Ist dein Passwort auch innerhalb einer Minute zu knacken?

45 Prozent aller Passwörter können innerhalb einer Minute geknackt werden. Nur jedes vierte Passwort ist ausreichend sicher Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist dein Passwort auch innerhalb einer Minute zu knacken?

Windows: Externe IP-Adresse per Eingabe-Aufforderung ermitteln

Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…

Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft verschicken

Durch die Schwachstelle lassen sich E-Mails beispielsweise mit security@microsoft.com als Absender übermitteln. Phisher erhalten dadurch einen Vertrauensbonus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft…

Windows: Externe IP-Adresse per Eingabeaufforderung ermitteln

Um die interne IP-Adresse eines Rechners im Heimnetz auszulesen, reicht der ipconfig-Befehl. Doch wie lässt sich die externe IP-Adresse herausfinden? Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Externe…

[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmechanismen zu umgehen und möglicherweise andere nicht spezifizierte Auswirkungen zu haben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Moodle: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen, das Programm abstürzen zu lassen und um Sicherheitsrichtlinien zu umgehen. Zur Ausnutzung genügt es, eine bösrtig gestaltete Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser…

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Smishing lockt Opfer in die falsche Cloud

Cyberkriminelle nutzen zunehmend Cloud-Speicher von Amazon, Google und IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS umgehen sie dabei effektiv Firewalls. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…