Zum Inhalt der Seite gehen



Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder weitere, nicht näher spezifizierte Angriffe durchzuführen.


Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um beliebigen Programmcode auszuführen.


Ein Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren.


Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.




Compliance und die Komplexität moderner Cyberangriffe machen mittelständischen Unternehmen zu schaffen. Um ein eigenes SOC zu betreiben, fehlen häufig die Ressourcen. Helfen soll dabei die Sicherheitslösung von All for One und Secuinfra.


Nach Millionenvergleich: Apple betont Datenschutz bei Siri iphone-ticker.de/nach-millione…


Unternehmen, die jetzt in ihre Cybersicherheitsstrategien investieren, können langfristig Risiken minimieren und ihre Widerstandsfähigkeit gegen zukünftige Bedrohungen stärken.#cyber-bedrohungen #künstlicheintelligenzki #trendmicro


Wichtig ist außerdem, ein Gleichgewicht zwischen Technologie und Menschlichkeit zu wahren. KI sollte die Effizienz steigern, ohne die persönliche Interaktion zu verdrängen.#künstlicheintelligenzki



Trotz Schulungen klicken mehr Mitarbeiter auf Phishing-Links. In E-Mails sind sie sich der Angriffe bewusst, bei der Suche im Netz sind sie weniger vorsichtig.


Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf reagieren können.


Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe.




In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.


In Google Chrome / Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen.


Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.


Jährlich bringt das BSI einen neuen Lagebericht zur Cybersicherheit heraus. Hierbei werden neue Gefahren, aber auch mögliche Lösungsansätze vorgestellt.

Jährlich bringt das BSI einen neuen Lagebericht zur Cybersicherheit heraus. Hierbei werden neue Gefahren, aber auch mögliche Lösungsansätze vorgestell...#cyber-angriffe #cybersecurity



Auch 2025 wird ein Jahr bedeutender Veränderung: KI etabliert sich als allgegenwärtige Technologie; die Cybersicherheitslage verschärft sich, die digitale Transformation schreitet voran#cloud #cloudsecurity #cloudflare #digitaletransformation


Die in den Zeitungen landenden Datenschutzverletzungen machen deutlich, wie dringend notwendig strengere Vorschriften und eine bessere Sensibilisierung der Verbraucher für Cyber Security-Bedrohungen sind.#checkpoint #cyber-bedrohungen #smart


Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyber­bedrohungen ausgesetzt. Eine homogene Cybersicherheits­strategie sowie mehr Skills sollen das Risiko senken.


Wie wirksam ist per LLM automatisch erzeugtes Phishing? Es ist gleichauf mit menschlich erzeugtem Spear-Phishing, sagen Forscher.


SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt.


Das Weiße Haus hat den Start des "U.S. Cyber Trust Mark", einem freiwilligen IT-Sicherheitskennzeichen, bekannt gegeben.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tinyproxy ausnutzen, um beliebigen Programmcode auszuführen und um vertrauliche Informationen offenzulegen.