Zum Inhalt der Seite gehen




Im CMS Sitefinity von Progress haben die Entwickler zwei als hochriskant eingestufte Sicherheitslücken entdeckt. Updates dichten sie ab.




Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu erzeugen.


Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder nicht spezifizierte Auswirkungen zu verursachen.


Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen und um vertrauliche Informationen preiszugeben.


Google lässt ab Februar das Tracking von Verbrauchern per Device Fingerprinting für Werbezwecke zu – eine fundamentale Abkehr von seiner bisherigen Position.


Ein Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Informationen offenzulegen oder weitere, nicht näher spezifizierte Angriffe durchzuführen.


Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Dateien zu manipulieren.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um beliebigen Programmcode auszuführen.


Ein Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter Angreifer kann eine Schwachstelle in systemd ausnutzen, um Dateien zu manipulieren.


Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.




Compliance und die Komplexität moderner Cyberangriffe machen mittelständischen Unternehmen zu schaffen. Um ein eigenes SOC zu betreiben, fehlen häufig die Ressourcen. Helfen soll dabei die Sicherheitslösung von All for One und Secuinfra.


Nach Millionenvergleich: Apple betont Datenschutz bei Siri iphone-ticker.de/nach-millione…


Unternehmen, die jetzt in ihre Cybersicherheitsstrategien investieren, können langfristig Risiken minimieren und ihre Widerstandsfähigkeit gegen zukünftige Bedrohungen stärken.#cyber-bedrohungen #künstlicheintelligenzki #trendmicro


Wichtig ist außerdem, ein Gleichgewicht zwischen Technologie und Menschlichkeit zu wahren. KI sollte die Effizienz steigern, ohne die persönliche Interaktion zu verdrängen.#künstlicheintelligenzki


Ivanti warnt vor aktiven Angriffen auf Ivanti Secure Connect-Systeme. Durch Codeschmuggel können Netzwerke kompromittiert werden.


Trotz Schulungen klicken mehr Mitarbeiter auf Phishing-Links. In E-Mails sind sie sich der Angriffe bewusst, bei der Suche im Netz sind sie weniger vorsichtig.


Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf reagieren können.


Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe.




In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.


In Google Chrome / Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen.


Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.