Tag: DE

Windows 11: DNS-Abfragen verschlüsseln

Unverschlüsselte DNS-Abfragen gelten als potenzielles Sicherheitsrisiko. Unter anderem könnte ein Angreifer nachverfolgen, welche Sites Sie besuchen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: DNS-Abfragen verschlüsseln

Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick

Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick

[NEU] [hoch] Paessler PRTG: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen…

Hic sunt Dracones – Hier sind Drachen

Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen

Security by Design: Der Weg zu sicheren digitalen Infrastrukturen

Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…

Das sind die beliebtesten Passwörter in Deutschland

Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…

5 Cybersecurity Trends für 2024

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…

Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht

Ein 29-Jähriger, der als Hauptverantwortlicher hinter einer weitverbreiteten Kryptojacking-Operation gilt, ist laut Europol verhaftet worden. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht

[UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] cURL: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [hoch] git: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…