Einem neuen UN-Report zufolge missbrauchen kriminelle Akteure den Stablecoin USDT immer häufiger für Betrug und Geldwäsche. (Kryptowährung, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geldwäsche und mehr: Stablecoin Tether ist unter Kriminellen wohl…
Tag: DE
Windows 11: DNS-Abfragen verschlüsseln
Unverschlüsselte DNS-Abfragen gelten als potenzielles Sicherheitsrisiko. Unter anderem könnte ein Angreifer nachverfolgen, welche Sites Sie besuchen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: DNS-Abfragen verschlüsseln
Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick
Die Bundesnetzagentur geht nach sehr vielen Beschwerden weiter gegen Betrüger und Hacker vor. Insgesamt wurden 10.000 Rufnummern abgeschaltet. (Bundesnetzagentur, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesnetzagentur: 6.500 Rufnummernabschaltungen wegen Enkeltrick
Nvidia-Updates schließen kritische Sicherheitslücken in KI-Systemen
Nvidia hat aktualisierte Firmware für die KI-Systeme DGX A100 und H100 veröffentlicht. Sie dichtet kritische Sicherheitslecks ab. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nvidia-Updates schließen kritische Sicherheitslücken in KI-Systemen
[NEU] [hoch] Paessler PRTG: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] MediaWiki: Mehrere Schwachstellen ermöglichen…
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…
Qualifizierungslücke in der Cybersicherheit ist größer als gedacht
Es fehlen immer mehr Cybersecurity-Fachkräfte! Laut einer Studie vergrößert sich diese Qualifikationslücke in der IT-Sicherheit sogar weiter, da die Anzahl der Arbeitskräfte ab 2022 um 9 Prozent steigt, die Lücke aber noch schneller wächst nämlich auf 13 Prozent. Dies führt…
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Das sind die beliebtesten Passwörter in Deutschland
Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…
5 Cybersecurity Trends für 2024
Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…
Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht
Ein 29-Jähriger, der als Hauptverantwortlicher hinter einer weitverbreiteten Kryptojacking-Operation gilt, ist laut Europol verhaftet worden. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Über eine Million VMs: Cloudsysteme für Kryptomining missbraucht
Digital Cluster Bonn: Sechs Bundesbehörden arbeiten bei der Digitalisierung enger zusammen
Sechs Bundesbehörden mit Sitz in Bonn haben das „Digital Cluster Bonn“ gegründet. Mit der Initiative wollen die Behörden ihre Zusammenarbeit zu allen Aspekten der Digitalisierung ausbauen. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
29-jähriger Ukrainer als Drahtzieher hinter Kryptomining-Kampagne verhaftet
Nach Einbruch in Cloud-Konten haben die Täter rund 1,8 Millionen Euro in Kryptowährungen geschürft. Der mutmaßliche Drahtzieher wurde in der Ukraine verhaftet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: 29-jähriger Ukrainer als Drahtzieher hinter Kryptomining-Kampagne…
[UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial…
[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] Red Hat Migration Toolkit for Containers: Mehrere Schwachstellen
Ein entfernter, anonymer oder angemeldeter Angreifer kann mehrere Schwachstellen in Red Hat Migration Toolkit for Containers ausnutzen, um seine Rechte zu erweitern, einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein entfernter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] git: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in git ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…