Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] http/2…
Tag: DE
Windows: Dateien von Defender-Hintergrundprüfung ausnehmen
Manchmal stuft der Microsoft Defender eine Datei als gefährlich ein, obwohl sie nicht schädlich ist. Diese können Sie daher von der Prüfung ausschließen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…
CYBERSNACS #Folge 27: Corporate Digital Responsibility (CDR)
Der verantwortungsvolle Umgang von Unternehmen mit dem Thema Digitalisierung liegt auch im Sinne der Verbraucherinnen und Verbraucher. Sie wollen wissen, dass Unternehmen Themen wie Cybersicherheit und Datenschutz am Herzen liegen. Auch der Podcast der Allianz für Cyber-Sicherheit „CYBERSNACS“ befasst sich…
[NEU] [UNGEPATCHT] [mittel] Wireshark: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Wireshark: Schwachstelle…
“Man-in-the-Middle”-Methode: Facebook hat wohl Snapchat-Verschlüsselung umgangen
Im Rahmen einer Sammelklage gegen Facebook sind nun Dokumente zu einem alten Skandal aufgetaucht. Das Vorgehen gegen Snapchat war wohl aggressiver als gedacht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Man-in-the-Middle”-Methode: Facebook hat wohl Snapchat-Verschlüsselung…
Über kostenlose VPN-Apps: Android-Geräte heimlich für Proxydienste missbraucht
28 Apps aus dem Play Store haben die Android-Geräte unwissender Nutzer heimlich in Proxy-Server verwandelt. Kriminelle können darüber böswillige Aktivitäten abwickeln. (Android, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über kostenlose VPN-Apps: Android-Geräte…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht…
[NEU] [hoch] Hitachi Energy RTU500: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] cURL: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung
Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen…
Big Data und Cyber Security – Wie hängt das zusammen?
Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…
Software-Supply-Chain-Attacken abwenden: GitLab plant eine Dependency-Firewall
Eine erhöhte Sicherheit in der Supply Chain plant GitLab in der zweiten Jahreshälfte durch eine Dependency-Firewall. Neu erschienen ist GitLab 16.10. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software-Supply-Chain-Attacken abwenden: GitLab plant eine Dependency-Firewall
Kameras haben Außenbereich im Blick
Für die Erweiterung der Videoüberwachung auf den Außenbereich sind auf dem Messegelände Veronafiere zusätzliche Kameras installiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kameras haben Außenbereich im Blick
Museen im Spannungsfeld
Museen machen ihre Objekte öffentlich zugänglich, was sie in ein Spannungsfeld aus Offenheit auf der einen und Sicherheit auf der anderen Seite zwingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Museen im Spannungsfeld
5 Basics für ein erfolgreiches Cloud Security Posture Management
Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…
Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…
[NEU] [mittel] TeamViewer: Schwachstelle ermöglicht Privilegieneskalation und DoS
Ein lokaler Angreifer kann eine Schwachstelle in TeamViewer ausnutzen, um seine Privilegien zu erhöhen oder eine Denial-of-Service-Bedingung zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer:…
[NEU] [mittel] Fluent Bit: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluent Bit:…