Der aktuelle Report der Nozomi Networks Labs zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen. Ein weiterer Grund zur Sorge sei der dramatische Anstieg der Schwachstellen in kritischen Produktionsbereichen um 230 Prozent. Dieser Artikel wurde indexiert von…
Tag: DE
Bekämpfung von Cyber-Risiken in hybriden Netzen
In hybriden Netzen arbeiten Nutzerinnen und Nutzer sowohl im Büro als auch zu Hause oder mobil. Der Arbeitsplatz wechselt, und die Mitarbeitenden müssen von überall auf alle benötigten Ressourcen und Daten gleichermaßen schnell und sicher zugreifen können. Doch das bringt…
[NEU] [hoch] MongoDB: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] MongoDB: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] JFrog Artifactory: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JFrog Artifactory ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Sichere Webbrowser: Mozilla Firefox erfüllt alle Mindestanforderungen des BSI
Das BSI hat Version 3.0 seiner Mindestanforderungen an sichere Webbrowser veröffentlicht und zeigt unter anderem, wie es um deren Sicherheit bestellt ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sichere Webbrowser: Mozilla Firefox erfüllt alle…
So lassen sich Marketing-E-Mails richtlinienkonform versenden
Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absendervalidierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die…
Autoklau durch Phishing: Forscher demonstrieren Diebstahl eines Tesla Model 3
In einem Video zeigen zwei Forscher, wie sich Tesla-Autos durch Phishing-Angriffe übernehmen lassen. Laut Tesla ist das demonstrierte Verhalten wohl “beabsichtigt”. (Sicherheitslücke, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autoklau durch Phishing: Forscher…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder vertrauliche Informationen zu erhalten. Zur Ausnutzung dieser Schwachstellen genügt es, eine bösartig gestaltete Webseite zu laden…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Dateien zu manipulieren, einen Softwareabsturz zu verursachen, bösartigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Zur Ausnutzung einiger dieser…
Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen zu erhalten, Phishing-Angriffe durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder bösartigen…
macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken
Auf iOS folgen Apples andere Betriebssysteme: Die Updates schließen gravierende Sicherheitslücken, die offenbar für Angriffe ausgenutzt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: macOS 14.4 und mehr: Apple patcht schwere Sicherheitslücken
heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, seine Privilegien zu erweitern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [UNGEPATCHT] [mittel] Microsoft Edge für Android: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Microsoft Edge…
[NEU] [mittel] Red Hat Enterprise Linux (openvswitch): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der openvswitch Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Apple iOS und Apple iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um vertrauliche Informationen offenzulegen, einen Phishing-Angriff durchzuführen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert…
[NEU] [mittel] Red Hat Enterprise Linux (opencryptoki): Schwachstelle ermöglicht Umgehung von Kryptografie
Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im Paket “opencryptoki” ausnutzen, um kryptografische Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Finanzministerium durch Zollbeamte sichern lassen?
Der BDSW sieht das Vorhaben, das Finanzministerium durch Zollbeamte sichern zu lassen kritisch. Hauptgeschäftsführer Dr. Peter Schwank erklärt, warum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzministerium durch Zollbeamte sichern lassen?
FlowGPT: Mit Jailbreaks und KI-Freundinnen zum Millioneninvestment
Von KI-Freundinnen zu Jailbreaks: Die Prompt-Plattform FlowGPT zeigt nicht zuletzt die bizarren Seiten von KI-Chatbots. Dennoch haben Investor:innen Millionen in die Plattform gesteckt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: FlowGPT: Mit…
Software-Framework verdoppelt die Rechner-Geschwindigkeit und halbiert den Energieverbrauch
Mithilfe eines neuen Software-Framework kann die Leistung und Effizienz von bereits erhältliche Prozessoren in PCs, Smartphones und anderen Geräten deutlich gesteigert werden. Das haben Forscher:innen jetzt herausgefunden – und ihre Idee ist eigentlich ganz naheliegend. Dieser Artikel wurde indexiert von…