Zum Inhalt der Seite gehen



Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren.


Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.




Compliance und die Komplexität moderner Cyberangriffe machen mittelständischen Unternehmen zu schaffen. Um ein eigenes SOC zu betreiben, fehlen häufig die Ressourcen. Helfen soll dabei die Sicherheitslösung von All for One und Secuinfra.


Nach Millionenvergleich: Apple betont Datenschutz bei Siri iphone-ticker.de/nach-millione…


Unternehmen, die jetzt in ihre Cybersicherheitsstrategien investieren, können langfristig Risiken minimieren und ihre Widerstandsfähigkeit gegen zukünftige Bedrohungen stärken.#cyber-bedrohungen #künstlicheintelligenzki #trendmicro


Wichtig ist außerdem, ein Gleichgewicht zwischen Technologie und Menschlichkeit zu wahren. KI sollte die Effizienz steigern, ohne die persönliche Interaktion zu verdrängen.#künstlicheintelligenzki


Ivanti warnt vor aktiven Angriffen auf Ivanti Secure Connect-Systeme. Durch Codeschmuggel können Netzwerke kompromittiert werden.


Trotz Schulungen klicken mehr Mitarbeiter auf Phishing-Links. In E-Mails sind sie sich der Angriffe bewusst, bei der Suche im Netz sind sie weniger vorsichtig.


Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf reagieren können.


Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe.




In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.


In Google Chrome / Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen.


Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.


Jährlich bringt das BSI einen neuen Lagebericht zur Cybersicherheit heraus. Hierbei werden neue Gefahren, aber auch mögliche Lösungsansätze vorgestellt.

Jährlich bringt das BSI einen neuen Lagebericht zur Cybersicherheit heraus. Hierbei werden neue Gefahren, aber auch mögliche Lösungsansätze vorgestell...#cyber-angriffe #cybersecurity



Auch 2025 wird ein Jahr bedeutender Veränderung: KI etabliert sich als allgegenwärtige Technologie; die Cybersicherheitslage verschärft sich, die digitale Transformation schreitet voran#cloud #cloudsecurity #cloudflare #digitaletransformation


Die in den Zeitungen landenden Datenschutzverletzungen machen deutlich, wie dringend notwendig strengere Vorschriften und eine bessere Sensibilisierung der Verbraucher für Cyber Security-Bedrohungen sind.#checkpoint #cyber-bedrohungen #smart


Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyber­bedrohungen ausgesetzt. Eine homogene Cybersicherheits­strategie sowie mehr Skills sollen das Risiko senken.



SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt.



Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tinyproxy ausnutzen, um beliebigen Programmcode auszuführen und um vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen.



Ein lokaler Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen.


Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder die Authentifizierung zu umgehen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen.


Ein lokaler oder entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um Sicherheitsvorkehrungen zu umgehen.