Zum Inhalt der Seite gehen



Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder unbekannte Auswirkungen zu verursachen.



Seit 2008 verfolgt Black Duck mit dem BSIMM-Report die Aktivitäten von Software-Sicherheitsexperten, um den Reifegrad in Unternehmen hinsichtlich der Softwaresicherheit zu bestimmen. Für 2025 wurden einige neue Trends entdeckt.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder um vertrauliche Informationen offenzulegen.


So ein Neuanfang kann etwas Feines sein – auch im Browser. Aber alle Tabs, Suchanfragen und Seitenbesuche zu löschen, bedeutet manchmal echte Fummelarbeit an Smartphone und Tablet.



Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben.



Anschlag in Magdeburg: Politiker wollen Datenschutz aufweichen | Hamburger Abendblatt Hamburg
Peter Tschentscher (SPD) spricht sich für Gesichtserkennung zur Verfolgung von Straftätern aus. Was die Arbeit von Behörden erschwert.
abendblatt.de/hamburg/politik/…

#hamburg



Gegen iMessage-Schutz: Neue Phishing-Masche soll Apple-Nutzer austricksen | Heise Online
Apples Nachrichten-App deaktiviert Links, um Phishing zu erschweren. Betrüger setzen deswegen auf eine neue Taktik – auch in Deutschland.
heise.de/news/Gegen-iMessage-S…

#apple



Gegen iMessage-Schutz: Neue Phishing-Masche soll Apple-Nutzer austricksen

Apples Nachrichten-App deaktiviert Links, um Phishing zu erschweren. Betrüger setzen deswegen auf eine neue Taktik – auch in Deutschland.

heise.de/news/Gegen-iMessage-S…

#Apple #Kriminalität #iMessage #iOS #iOS #iPhone #Phishing #SMS #news




In den letzten Monaten hat Sophos seinen MDR-Service mit einer höheren Analystenkapazität, AI-unterstützten Arbeitsprozessen, neuen Funktionen und erweiterter Integrierung für bestmöglichen Schutz stark aufgerüstet.#advancedthreatdetection #incidentresponse #managedsecurityservices #managedservices #sophos



Schatten-IT birgt enorme Risiken für Unternehmen. IT-Administratoren und Entscheider sollten Strategien kennen, um unerwünschte IT-Nutzung zu erkennen und zu unterbinden.


Die US-Sicherheitsbehörde CISA warnt vor Attacken auf Fernzugriffssoftware von BeyondTrust und die Datenanalyselösung Qlik Sense Enterprise.



Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux, Red Hat Ansible Automation Platform und Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen, beliebigen Code auszuführen und Daten zu manipulieren.


Microsoft Entra External ID bietet Unternehmen eine flexible Lösung für das Customer Identity und Access Management (CIAM). Der folgende Beitrag zeigt die Möglichkeiten und Einrichtung von Entra External ID im Entra Admin Center.



Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um beliebige Kommandos auszuführen.



Mozillas E-Mail-Programm Thunderbird war lange Zeit nur auf Rechnern zu Hause. Nun ist der Donnervogel auch auf dem Smartphone gelandet. Was kann die App?



Im Jahr 2025 wird die Cybersicherheit nicht mehr nur ein technisches Thema sein, das den IT-Teams vorbehalten ist, sondern zunehmend zu einer Priorität auf Vorstandsebene werden. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberangriffen werden Vorstände Plattformen benötigen, die ihnen einen Überblick über die Sicherheitslage ihres Unternehmens verschaffen.



„Wir müssen ja hoffen!“

In Jerusalem wird ausgerechnet ein Hospiz zum Ort der Hoffnung: Hier arbeiten alle gemeinsam am Frieden unter den Religionen - dem Krieg zum Trotz

erzbistum-paderborn.de/news/wi…

#ErzbistumPaderborn #UnserGlaube



Katy Perry hat ein eher eigenartiges Hobby: Sie sammelt Haare von anderen Promis. Vor ihrem Streit mit Taylor Swift trug sie angeblich immer eine Strähne von ihr in ihrer Handtasche herum.

desired.de/stars/bilderstrecke…



Tschentscher will mit Gesichtserkennung Straftäter identifizieren | Hamburger Abendblatt Hamburg
Hamburgs Bürgermeister und Innensenator Grote (beide SPD) wollen Datenschutz aufweichen. Was die Arbeit von Behörden bislang erschwert.
abendblatt.de/hamburg/politik/…

#hamburg




7 Millionen OpenSea-E-Mails offengelegt - published 14 Jan 2025 #Grafa #SEC
grafa.com/news/de-cryptocurren…




Nach Spekulationen in der vergangenen Woche hat Gravy Analytics nun ein gewaltiges Datenleck zugegeben. Der Vorfall werde mithilfe externer Experten untersucht.



Die Polizei hat's vorgemacht, jetzt will die erste Klinik nachziehen: Bodycams sollen dort Mitarbeiter gegen Gewalt schützen.

Die Polizei hat039;s vorgemacht, jetzt will die erste Klinik nachziehen: Bodycams sollen dort Mitarbeiter gegen Gewalt schützen.#Bodycam #Klinik #Gewalt #Datenschutz #BettinaGayk #Essen #Dortmund #Politik #Landespolitik #WDR #NRW