Das Fraunhofer-Institut AISEC hat im Auftrag des BSI die Studie „Laser Fault Injection Attack on the eXtended Merkle Signature Scheme (XMSS)“ erstellt. Diese beschreibt einen neuartigen Laser-Fehlerangriff auf das Winternitz One-Time Signature (WOTS) Verfahren, welches unter anderem in XMSS verwendet…
Tag: DE
Foxit Reader: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um seine Privilegien zu erhöhen, Code Auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Zur erfolgreichen Ausnutzung dieser Schwachstellen genügt beispielsweise das Öffnen…
Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss von Patientendaten
Schon Anfang Februar ist das Lippstädter Dreifaltigkeits-Hospital Ziel eines Cyberangriffs geworden. Inzwischen ist klar: Die Hacker haben Daten abgegriffen. (Datenleck, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kreis Soest: Deutscher Klinikverbund bestätigt Abfluss…
Partnerangebot: softScheck GmbH – Webinar „Umsetzung des Digital Operational Resilience Acts (DORA) und wie ein SOC dabei hilft“
Im Webinar der softScheck GmbH am 19.03.2024 geht es um den Digital Operational Resilience Act (DORA) und die Umsetzung der darin enthaltenen Vorgaben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…
Android Patchday März
Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich. Dieser Artikel…
[NEU] [hoch] Samsung Android: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Android Patchday März
Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] IBM MQ: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM MQ ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Kerberos ersetzt endlich NTLM!
NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten. Dieser Artikel wurde…
Partnerangebot: anapur AG – “Industrial Cybersecurity Training: OT 4 IT – IT-Expertise in OT-Umgebungen erfolgreich einsetzen”
Beim OT 4 IT-Training der anapur AG erhalten IT-Experten und -Expertinnen am 09. und 10. April 2024 einen Einblick in die Welt der OT (Operational Technology) und Verständnis für deren spezifische Anforderungen. Dieser Artikel wurde indexiert von Aktuelle Meldungen der…
ChatGPT kann dir jetzt vorlesen: So nutzt du die Funktion
OpenAI implementiert bei ChatGPT ein neues Feature: Anwender:innen können sich geschriebene Antworten laut vorlesen lassen. Der Read Aloud Player bietet dabei diverse Funktionen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT kann…
Jetzt updaten: Kritische Admin-Sicherheitslücken bedrohen TeamCity
Angreifer können die volle Kontrolle über die Software-Build-Plattform TeamCity erlangen. Sicherheitspatches stehen zum Download. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Jetzt updaten: Kritische Admin-Sicherheitslücken bedrohen TeamCity
Unternehmen beklagen Bürokratie durch DSGVO
An der Europäischen Datenschutz-Grundverordnung (DGVO) scheiden sich auch sechs Jahre nach Einführung die Geister. Vor allem kleine Unternehmen in Deutschland beklagen sich laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) über Bürokratie und hohen Aufwand durch Dokumentationspflichten. Dieser Artikel…
ALPHV-Ransomware: FBI beschlagnahmt neue Datenleckseite der Motel-One-Hacker
Erst kürzlich hat das US-Außenministerium hohe Kopfgelder auf ALPHV-Mitglieder ausgesetzt. Nun hat das FBI erneut eine Tor-Webseite der Hacker übernommen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ALPHV-Ransomware: FBI beschlagnahmt neue Datenleckseite…
Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Während einer E-Mail-Konversation in Mozilla Thunderbird besteht eine Schwachstelle, die es ermöglicht, die E-Mail-Nachricht versehentlich und dauerhaft mit einer anderen E-Mail-Nachricht zu verknüpfen, was zu einem Informationsleck führen kann. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um an vertrauliche…
Daten und KI – auf dem Weg zu einer sicheren und rechtskonformen Strategie
Gesetze zur Datennutzung und -verwaltung ändern sich ständig – auch im Hinblick auf Künstliche Intelligenz (KI). Unternehmen, die auch in Zukunft erfolgreich sein wollen, sollten sich deshalb durch eine vorausschauende Compliance- und Data-Governance-Strategie absichern. Dieser Artikel wurde indexiert von Security-Insider…
Podcast Besser Wissen: Als Intel scheiterte
Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (Besser Wissen, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Als Intel scheiterte
[NEU] [hoch] IBM WebSphere Application Server: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Squid: Schwachstelle ermöglicht…