Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken. (Jugendschutz, WordPress) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jusprog analysiert: Jugendschutzfilter…
Tag: DE
[NEU] [mittel] Atlassian Jira Service Management Data Center and Server: Schwachstelle ermöglicht Offenlegung von Informationen und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Service Management Data Center and Server ausnutzen, um Informationen offenzulegen oder einen Denial of Servie zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] NCP Secure Enterprise Client: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in NCP Secure Enterprise Client ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Wie gefährlich sind Pass-the-Ticket-Angriffe?
Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie gefährlich sind Pass-the-Ticket-Angriffe?
8. Norddeutschen Sicherheitstag der ASW Nord
Über 120 Teilnehmende besuchten den 8. Norddeutschen Sicherheitstag, der von der ASW Nord in Hamburg veranstaltet wurde. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 8. Norddeutschen Sicherheitstag der ASW Nord
Sonicwall: 178.000 verwundbare Next-Generation-Firewalls im Netz erreichbar
IT-Sicherheitsforscher haben nach für zwei Schwachstellen verwundbare Sonicwall-Firewalls gesucht. Sie sind auf 178.000 Stück getroffen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sonicwall: 178.000 verwundbare Next-Generation-Firewalls im Netz erreichbar
heise-Angebot: iX-Workshop: Einstieg in die IT-Sicherheit nach ISO 27001 (Last Call)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Einstieg in die IT-Sicherheit nach ISO…
[NEU] [mittel] Dell integrated Dell Remote Access Controller: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen und die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht…
[NEU] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Grub: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [mittel] Atlassian Bitbucket: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bitbucket ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Request-Smuggling-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian…
[NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian Confluence: Mehrere Schwachstellen ermöglichen Codeausführung
Sonicwall: Angreifer können über 178.000 Firewalls zum Absturz bringen
Die beiden Schwachstellen, über die der DoS-Angriff gelingt, sind eigentlich schon lange bekannt. Auch ein Exploit steht seit Monaten bereit. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sonicwall: Angreifer können über 178.000…
[NEU] [mittel] Red Hat SQLite: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenSSL: Schwachstelle ermöglicht…
Versionsverwaltung Git bald mit Rust-Code?
Nachdem Rust in prominenten Projekten wie Linux und Android eingezogen ist, steht auch bei Git der Einsatz zur Diskussion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Versionsverwaltung Git bald mit Rust-Code?
So entsteht eine moderne Sicherheitslücke
Schlagzeilen über Sicherheitsvorfälle in großen Unternehmen scheinen sich zu häufen. Wenn Details über solche Vorfälle bekannt werden, kann die Sicherheits-Community zum Glück etwas über die Angriffstaktiken lernen und ihre eigenen Unternehmen in Zukunft besser schützen. Dieser Artikel wurde indexiert von…
Wie eine App das Oktoberfest sicherer macht
Beim Oktoberfest kam erstmals eine App zum Einsatz, die schnell mit präziser Ortungstechnologie das Sicherheitspersonal alarmiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie eine App das Oktoberfest sicherer macht
Sicherheitsmodelle und -standards von Herstellern verstehen
Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…
[UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in KDE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation