Wer genau für die Abschaltung des Mozi-Botnetzes verantwortlich ist, ist noch unklar. Chinesische Behörden stehen unter Verdacht. (Botnet, Bittorrent) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Kill Switch: Großes IoT-Botnetz verstummt plötzlich und…
Tag: DE
Passwort-Manager: Bitwarden rüstet Passkey-Unterstützung nach
Der Open-Source Passwort-Manager Bitwarden hat jetzt initiale Passkey-Unterstützung integriert. Die Browsererweiterungen übernehmen die Funktion. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passwort-Manager: Bitwarden rüstet Passkey-Unterstützung nach
Sicherheitslücken: Angreifer können Cisco-Firewalls manipulieren
Mehrere Schwachstellen gefährden unter anderem Cisco Firepower und Identity Services Engine. Patches sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitslücken: Angreifer können Cisco-Firewalls manipulieren
Rundumschutz fürs Netzwerk: Lancom Trusted Access Client
Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Dieser Artikel wurde…
[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen…
[UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] binutils: Schwachstelle ermöglicht Denial…
Cybersicherheitslage erfordert strategische Neuaufstellung
Cyberangriffe mit Ransomware sind nach wie vor die größte Bedrohung aus dem Cyberraum. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheitslage erfordert strategische Neuaufstellung
heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen Angriffe absichern
Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv gegen Angriffe schützen. Frühbucherrabatt bis 15.11. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Microsofts Entra ID (AAD) erfolgreich gegen…
Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken
Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…
Cyber-Marktplätze für Angreifer
Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Marktplätze für Angreifer
Anonymisierendes Linux: Tails 5.19 verbessert Tor-Steuerung
Tails 5.19, das anonymisierende Linux für den USB-Stick, verbessert die Kontrolle im Tor-Netz. Es bringt zudem aktualisierte Pakete mit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 5.19 verbessert Tor-Steuerung
Nach Unterstützung der Ukraine: Russlands Geheimdienst verhaftet sibirische Hacker
Der FSB wirft den mutmaßlichen Hackern vor, russische Informationssysteme und kritische Infrastrukturen gestört zu haben. (Cyberwar, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Unterstützung der Ukraine: Russlands Geheimdienst verhaftet sibirische Hacker
Zylinder für Schlüsselschalter und Rohrtresore
Zwei neue Modelle des Salto Neo erweitern das Einsatzspektrum der elektronischen Zylinder auf Schlüsselschalter, Schlüsseldepots und Rohrtresore. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zylinder für Schlüsselschalter und Rohrtresore
Unternehmenskultur in Deutschland: Fehlt die Vertrauensbasis zwischen Unternehmen und Belegschaft kann das bei einer Cyber-Attacke teuer werden
Als ein Schlüsselfaktor der unternehmerischen Cyber-Abwehr-Strategien wird immer wieder genannt: eine gute Unternehmenskultur im Umgang mit Fehlern. Nur wenn diese vorhanden sei, darin sind sich Experten einig, könnten die Unternehmen sicher sein, dass sich Mitarbeiter bei einem Fehlverhalten, das für…
Apples Wetter-Widget ist nicht auf Schnee vorbereitet
Seit einigen Tagen bemerken viele Apple-User:innen einen eigenartigen Bug. Denn das Wetter-Widget zeigt ein Dateien-Icon auf ihren Sperrbildschirmen an. Der Anzeigefehler tritt jedoch nur bei Schneefall auf. In der Apple-Zentrale in Kalifornien ist der Fauxpas anscheinend nicht aufgefallen. Dieser Artikel…
Whatsapp: Bald sind Gruppenanrufe mit bis zu 31 Teilnehmern möglich
Whatsapp macht es großen Gruppen zukünftig einfacher, an einem gemeinsamen Anruf teilzunehmen. Dieses und weitere Updates im Überblick. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Bald sind Gruppenanrufe mit bis zu 31…
MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen aus US-Ministerien
Aufgrund der MOVEit-Sicherheitslücke wurden auch 630.000 E-Mail-Adressen unter anderem des US-Justizministeriums, der Armee und der Luftwaffe veröffentlicht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit: Cyberkriminelle gelangten an 630.000 E-Mail-Adressen aus US-Ministerien