Zum Inhalt der Seite gehen



Bislang hat Have I Been Pwned Daten aus konkreten Datenlecks verwertet. Nun kommen auch Datenfunde durch Infostealer dazu.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.


Ein Angreifer in physischer Nähe kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder unbekannte Auswirkungen zu verursachen.



Seit 2008 verfolgt Black Duck mit dem BSIMM-Report die Aktivitäten von Software-Sicherheitsexperten, um den Reifegrad in Unternehmen hinsichtlich der Softwaresicherheit zu bestimmen. Für 2025 wurden einige neue Trends entdeckt.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder um vertrauliche Informationen offenzulegen.


So ein Neuanfang kann etwas Feines sein – auch im Browser. Aber alle Tabs, Suchanfragen und Seitenbesuche zu löschen, bedeutet manchmal echte Fummelarbeit an Smartphone und Tablet.



Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben.



Anschlag in Magdeburg: Politiker wollen Datenschutz aufweichen | Hamburger Abendblatt Hamburg
Peter Tschentscher (SPD) spricht sich für Gesichtserkennung zur Verfolgung von Straftätern aus. Was die Arbeit von Behörden erschwert.
abendblatt.de/hamburg/politik/…

#hamburg



Gegen iMessage-Schutz: Neue Phishing-Masche soll Apple-Nutzer austricksen | Heise Online
Apples Nachrichten-App deaktiviert Links, um Phishing zu erschweren. Betrüger setzen deswegen auf eine neue Taktik – auch in Deutschland.
heise.de/news/Gegen-iMessage-S…

#apple



Gegen iMessage-Schutz: Neue Phishing-Masche soll Apple-Nutzer austricksen

Apples Nachrichten-App deaktiviert Links, um Phishing zu erschweren. Betrüger setzen deswegen auf eine neue Taktik – auch in Deutschland.

heise.de/news/Gegen-iMessage-S…

#Apple #Kriminalität #iMessage #iOS #iOS #iPhone #Phishing #SMS #news




In den letzten Monaten hat Sophos seinen MDR-Service mit einer höheren Analystenkapazität, AI-unterstützten Arbeitsprozessen, neuen Funktionen und erweiterter Integrierung für bestmöglichen Schutz stark aufgerüstet.#advancedthreatdetection #incidentresponse #managedsecurityservices #managedservices #sophos



Schatten-IT birgt enorme Risiken für Unternehmen. IT-Administratoren und Entscheider sollten Strategien kennen, um unerwünschte IT-Nutzung zu erkennen und zu unterbinden.


Die US-Sicherheitsbehörde CISA warnt vor Attacken auf Fernzugriffssoftware von BeyondTrust und die Datenanalyselösung Qlik Sense Enterprise.



Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux, Red Hat Ansible Automation Platform und Red Hat OpenShift ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Qlik Sense ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CloudStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen, beliebigen Code auszuführen und Daten zu manipulieren.


Microsoft Entra External ID bietet Unternehmen eine flexible Lösung für das Customer Identity und Access Management (CIAM). Der folgende Beitrag zeigt die Möglichkeiten und Einrichtung von Entra External ID im Entra Admin Center.



Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in BeyondTrust Privileged Remote Access und BeyondTrust Remote Support ausnutzen, um beliebige Kommandos auszuführen.



Mozillas E-Mail-Programm Thunderbird war lange Zeit nur auf Rechnern zu Hause. Nun ist der Donnervogel auch auf dem Smartphone gelandet. Was kann die App?



Im Jahr 2025 wird die Cybersicherheit nicht mehr nur ein technisches Thema sein, das den IT-Teams vorbehalten ist, sondern zunehmend zu einer Priorität auf Vorstandsebene werden. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberangriffen werden Vorstände Plattformen benötigen, die ihnen einen Überblick über die Sicherheitslage ihres Unternehmens verschaffen.