Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren…
Tag: DE
[NEU] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Phishing-Angriff durchzuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
15 Millionen Datensätze von Trello gestohlen
Beim Trello-Betreiber Atlassian hat es einen Cyberangriff gegeben, bei dem Hacker mehr als 15 Millionen Datensätze gestohlen haben. Auf der Seite haveibeenpwned.com können Nutzer testen, ob ihre E-Mail-Adresse darunter ist. Trello-Benutzer sollten auf jeden Fall ihr Passwort ändern und ihr…
Vier Sicherheits-Spezialunternehmen unter einem Dach
Garandus bündelt vier Sicherheits-Spezialunternehmen unter einem Dach mit dem Ziel, führender Anbieter integraler Lösungen zu werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vier Sicherheits-Spezialunternehmen unter einem Dach
Die Automatisierung von Spear Phishing
Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen…
Networking und Security – vereint zum Schutz von IT-Infrastrukturen
Die Zahl der Cyberbedrohungen wächst. Deshalb ist es wichtig, die Bereiche Networking und Security zusammenzuführen. Die Konvergenz schützt nicht nur sensible Daten und wichtige Ressourcen, sie stärkt auch die grundlegende Widerstandsfähigkeit und Integrität eines Unternehmens. Dieser Artikel wurde indexiert von…
Darknet: Hacker bietet Zugangsdaten für HPE-Systeme zum Verkauf an
Neben Anmeldeinformationen sind angeblich Systemprotokolle, Konfigurationsdateien und Zugangstoken von HPE in dem Datensatz enthalten. (Cybercrime, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darknet: Hacker bietet Zugangsdaten für HPE-Systeme zum Verkauf an
Quo vadis SAP-Berater?
SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Quo vadis SAP-Berater?
Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Wer trainiert die KI-Modelle der Zukunft?
Sollte uns KI eines Tages überlegen sein, dann wäre sie logischerweise auch besser darin, neue KI-Modelle zu trainieren. Forscher:innen zeigen jetzt, wie das funktionieren könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsupdate: IBM-Sicherheitslösung QRadar SIEM unter Linux angreifbar
Mehrere Komponenten eines Add ons von IBMs Security Information and Event Management-System QRadar sind verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate: IBM-Sicherheitslösung QRadar SIEM unter Linux angreifbar
Windows 11: Programme über die Task-Leiste beenden
Hat sich ein Programm aufgehängt, können Sie es mit dem Task-Manager beenden. Nun hat Microsoft eine weitaus bequemere Möglichkeit nachgerüstet. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11:…
[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen ermöglichen…
[NEU] [UNGEPATCHT] [mittel] Microsoft Windows und Windows Server: Schwachstelle ermöglicht Denial of Service
Ein authentifizierter Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in Microsoft Windows und Microsoft Windows Server ausnutzen, um einen Denial-of-Service-Zustand des Windows Event Log Service zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Cyberangriff: Okta-Beute ließ Hacker Systeme von Cloudflare infiltrieren
Cloudflare bestätigt einen Cyberangriff auf seine internen Systeme. Die dafür nötigen Anmeldeinformationen wurden wohl im Oktober 2023 bei Okta erbeutet. (Cloudflare, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Okta-Beute ließ Hacker Systeme…
[UPDATE] [hoch] IBM QRadar SIEM User Behavior Analytics: Mehrere Schwachstellen
Ein anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM User Behavior Analytics ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, einen Man-in-the-Middle-Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
D-LINK Router: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: D-LINK Router:…
[UPDATE] [kritisch] D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] D-LINK Router: Mehrere…
Mobotix stärkt Vertrieb in Indonesien
PT. Blu Teknologi Nusantara und Mobotix haben eine Abnahmevereinbarung über vier Millionen US-Dollar getroffen, um den Vertrieb in Indonesien zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobotix stärkt Vertrieb in Indonesien
Bericht: Wie Angreifer in das Netzwerk von Cloudflare eingedrungen sind
Nach Abschluss der Untersuchungen eines IT-Sicherheitsvorfalls schildert der CDN-Betreiber Cloudflare, wie die Attacke abgelaufen ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Wie Angreifer in das Netzwerk von Cloudflare eingedrungen sind