Bisher haben deutsche Behörden nur wenige Bitcoin gehalten, mit einem Schlag sind es jetzt fast 50.000. Hintergrund sind Ermittlungen zu movie2k.to. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Movie2k-Verfahren: Mutmaßlicher Betreiber händigt BKA 50.000 Bitcoin…
Tag: DE
Cyberangriffe überziehen die globale kritische Infrastruktur
Die Sicherheitslage der weltweiten kritischen Infrastrukturen – darunter fallen unter anderem medizinische Einrichtungen, Energieversorgung, Kommunikationssysteme, Abfallwirtschaft, Fertigungsindustrie und Transportmittel – ist ernster denn je. Im Jahr 2023 konnte eine alarmierende Anzahl von über 420 Millionen Cyberangriffen dokumentiert werden. Dieser Artikel…
Einsichten in ein Security Operations Center (SOC)
Ein Raum mit einer Vielzahl an Bildschirmen. Davor Menschen, die konzentriert – fast unbeweglich – darauf starren. Was anmutet wie der Blick in eine Einsatzleitstelle oder ein Luftfahrtkontrollzentrum, beschreibt ein hochaktuelles Szenario zur Abwehr cyber-krimineller Angriffe auf IT-Infrastrukturen – immer…
IT-Sicherheit: Wie gut ist der Stand der Technik?
Der Mensch ist das größte Einfallstor für Cyberangriffe. Der Stand der Technik könnte in Deutschland besser sein. Dies ist bekannt. Eset zeigt durch eine Studie nun auf, dass deutsche Unternehmen aber aufholen. Ist IT-Sicherheit immer noch Chefsache? Dieser Artikel wurde…
Neue Bodycam mit Activation Kit
Axis Communications launcht eine neue Bodycam und ein Activation Kit für mehr Sicherheit von Einsatzkräften und Angestellten in unterschiedlichen Branchen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Bodycam mit Activation Kit
Mit sensiblen Daten: ChatGPT-Nutzer erhielt Zugriff auf Chats fremder Anwender
Der Nutzer hatte gar nicht versucht, ChatGPT gezielt zu einem Fehlverhalten zu verleiten. Dennoch erhielt er Zugriff auf fremde Zugangsdaten und mehr. (ChatGPT, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit sensiblen Daten:…
Lehren aus dem Cyberbunker-Fall: Wie man ein Rechenzentrum baut – nicht
Aus dem Verfahren gegen die Verantwortlichen des Cyberbunkers lässt sich einiges lernen. Vor allem, wie man ein Rechenzentrum nicht baut. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lehren aus dem Cyberbunker-Fall: Wie…
[NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cpio ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cpio: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten…
Android: Verbrauchtes Datenvolumen ermitteln
Sie möchten wissen, wie viel Ihres Datenkontingents Sie bereits verbraucht haben und wie viel noch verfügbar ist? Android-Bordmittel helfen hier weiter. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Android:…
[NEU] [niedrig] ESET Endpoint Security und ESET NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in ESET Endpoint Security und ESET NOD32 Antivirus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…
[NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Codeausführung
ESET Endpoint Security und ESET NOD32 Antivirus: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in ESET Endpoint Security und ESET NOD32 Antivirus. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern, indem er ein vorbereitetes Programm an einem bestimmten Ort auf einem Datenträger ablegt. Dieser Artikel wurde…
Podcast Besser Wissen: Den Fake-Fotos auf der Spur
Wie Fälschungen enttarnt werden können und wer davon profitiert, erfahren wir im Podcast von einem Experten für Mediensicherheit. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast Besser Wissen: Den Fake-Fotos auf…
[NEU] [hoch] IBM Operational Decision Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Programmcode mit Administratorrechten auszuführen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler Daten
Ende 2023 kam es zu einem Cyberangriff auf die Unfallkasse Thüringen. Ermittler haben im Darknet inzwischen Versichertendaten aufgespürt. (Ransomware, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Unfallkasse Thüringen bestätigt Abfluss sensibler…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen…
[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick:…
[UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ:…
[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff oder einen Angriff mit nicht spezifizierten Auswirkungen durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…