Jährlich bringt das BSI einen neuen Lagebericht zur Cybersicherheit heraus. Hierbei werden neue Gefahren, aber auch mögliche Lösungsansätze vorgestellt.
Jährlich bringt das BSI einen neuen Lagebericht zur Cybersicherheit heraus. Hierbei werden neue Gefahren, aber auch mögliche Lösungsansätze vorgestell...#cyber-angriffe #cybersecurity
Auch 2025 wird ein Jahr bedeutender Veränderung: KI etabliert sich als allgegenwärtige Technologie; die Cybersicherheitslage verschärft sich, die digitale Transformation schreitet voran#cloud #cloudsecurity #cloudflare #digitaletransformation
KI, Cybersicherheit und die Neugestaltung der globalen Technologielandschaft
Auch 2025 wird ein Jahr bedeutender Veränderung: KI etabliert sich als allgegenwärtige Technologie; die Cybersicherheitslage verschärft sich, die digi...Infopoint Security
Die in den Zeitungen landenden Datenschutzverletzungen machen deutlich, wie dringend notwendig strengere Vorschriften und eine bessere Sensibilisierung der Verbraucher für Cyber Security-Bedrohungen sind.#checkpoint #cyber-bedrohungen #smart
Smart Devices: Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
Die in den Zeitungen landenden Datenschutzverletzungen machen deutlich, wie dringend notwendig strengere Vorschriften und eine bessere Sensibilisierun...Infopoint Security
Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyberbedrohungen ausgesetzt. Eine homogene Cybersicherheitsstrategie sowie mehr Skills sollen das Risiko senken.
Wie wirksam ist per LLM automatisch erzeugtes Phishing? Es ist gleichauf mit menschlich erzeugtem Spear-Phishing, sagen Forscher.
SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt.
Das Weiße Haus hat den Start des "U.S. Cyber Trust Mark", einem freiwilligen IT-Sicherheitskennzeichen, bekannt gegeben.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tinyproxy ausnutzen, um beliebigen Programmcode auszuführen und um vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder die Authentifizierung zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen.
Ein lokaler oder entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.
Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie.
Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar!
IBM hat Updates für Cognos Controller sowie Controller veröffentlicht. Sie schließen unter anderem Schwachstellen mit hohem Risiko.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder die Integrität des Dienstes zu gefährden.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial-of-Service-Zustand auslösen, Informationen offenzulegen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff durchführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen.
Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in wpa_supplicant ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Wegen Sicherheitslücken: Ärzteschaft empfiehlt Widerspruch zu ePA für alle
Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten!
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können.
blog.fefe.de/?ts=99807244 Gute Nachrichten! Zumindest bei Hackern ist der Fachkräftemangel besiegt!Die BVG hat das herbeigeführt:Nutzer der BVG-Fahrinfo-App berichten, dass ihnen dort das Login verweigert wurde. Jetzt ist der Grund klar: Die App stufte Fahrgäste als Hacker und deren Anfragen als Attacken ein.Denkt euch hier ein Buzz-Lightyear-Mem hin. Hacker. Überall Hacker!!
Martin Tschirsich von Chaos Computer Club hält die neue elektronische Patientenakte nicht für sicher. Angreifer könnten gebrauchte Lesegeräte kaufen.