Ein anonymer Angreifer kann mehrere Schwachstellen in der Sophos Unified Threat Management (UTM)-Software ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial of Service zu verursachen Dateien zu manipulieren oder weitere, unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
Tag: DE
[NEU] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Chrome:…
[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Immer mehr Cyberangriffe auf Automobilbranche und Ladenetze
Autos und Autoindustrie werden nach einer Studie des Branchenexperten Stefan Bratzel zunehmend Ziel von Hackerangriffen. Die Ladeinfrastruktur für Elektrofahrzeuge gehöre zu den besonders gefährdeten Bereichen Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren
Es gibt wichtige Sicherheitsupdates für IBM Business Automation Workflow und IBM WebSphere. Es kann Schadcode auf Systeme gelangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Systeme mit IBM-Software attackieren
Studie: Industrielle und mobile Drucker sind ein Sicherheitsrisiko
Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit – ein Risiko, das sich über Fernwartung lösen ließe. Einer Soti-Studie zufolge ist jedoch nur rund jedes dritte Unternehmen in Deutschland dazu…
[UPDATE] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] FRRouting Project…
[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Konvergenz von Netzwerk und Sicherheit in der Cloud
Cato Networks, Vordenker des SASE-Konzepts (Secure Access Service Edge)) erweitert seine SASE-Lösung um die Funktionen XDR (Extended Detection and Response) und EPP (Endpoint Protection). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Konvergenz…
Speichersicherheit: Google will C++ schrittweise ausmustern
Die Zukunft der Software-Entwicklung bei Google soll in Java, Go und Rust stattfinden. Einen Vollersatz für C++ wird es wohl aber nicht geben. (Google, Java) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Speichersicherheit: Google…
Cyberschutz und physische Sicherheit vereinheitlichen
Ein Cyberschutz reicht heute alleine nicht mehr aus, die physische Absicherung der Anlagen und Gewerke ist für die umfangreiche Absicherung ebenso wichtig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberschutz und physische Sicherheit vereinheitlichen
heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server
VoltSchemer: Angriffe auf kabellose Ladegeräte über das Netzteil
VoltSchemer-Angriffe können Smartphones, die über induktive Ladegeräte geladen werden, „braten“, verschiedene Geräte deaktivieren und stumme Sprachbefehle senden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: VoltSchemer: Angriffe auf kabellose Ladegeräte über das Netzteil
Sicherheitsprobleme bei Spielzeugrobotern | Offizieller Blog von Kaspersky
Schwachstellen in einem beliebten Spielzeugroboter-Modell ermöglichten es böswilligen Akteuren, über den Roboter Videoanrufe zu tätigen und das Elternkonto zu kapern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitsprobleme bei Spielzeugrobotern | Offizieller Blog…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…
[UPDATE] [hoch] GNU libc: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
iOS 17.4 und iOS 16.7.6: Wichtige sicherheitskritische Bugfixes
Apple hat einmal mehr schwere Sicherheitslücken im iPhone-Betriebssystem gestopft, die bereits ausgenutzt werden. Ein schnelles Update ist angeraten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: iOS 17.4 und iOS 16.7.6: Wichtige sicherheitskritische Bugfixes
Datenabfluss nach Ransomware-Angriff auf Klinikverbund im Kreis Soest
Nach Bekanntwerden des Cyberangriffs auf den Klinikverbund im Kreis Soest steht jetzt fest, dass auch Patientendaten abgeflossen sind. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenabfluss nach Ransomware-Angriff auf Klinikverbund im Kreis Soest
Digitale Schließzylinder für Museum
Das Cold War Museum in Berlin ist mit digitalen Schließzylindern und anderen Komponenten modernisiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Schließzylinder für Museum