Zum Inhalt der Seite gehen



Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiSwitch ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiVoice ausnutzen, um Dateien zu manipulieren oder Code auszuführen.



Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen.



Die Allianz veröffentlicht ihr Risk Barometer 2025, das die größten Risiken deutscher und internationaler Unternehmen identifiziert. Cybervorfälle und Betriebsunterbrechungen bleiben auf den obersten Plätzen. Mittlerweile wachsen allerdings die Sorgen vor dem Klimawandel sowie über politische Unsicherheit.






Vawlt, ein Anbieter verteilter Multi-Cloud-Langzeitspeicherdienste, hat in Version 3.1 seiner Multi-Cloud-Lösung die Sicherheitsmaßnahmen mit MFA, Zugriffsrichtlinien sowie Air-Gapping-Regeln deutlich verstärkt. Für den Datentransfer können nun Bandbreitenlimits und Proxys definiert werden. Die Liste der unterstützten Cloud-Anbieter wurde um Tencent und IDrive erweitert.



Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder potenziell beliebigen Code zur Ausführung zu bringen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libssh2 ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter anonymer Angreifer kann eine Schwachstelle in Apache Tomcat mod_jk Connector ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen nicht spezifizierten Angriff offenzulegen oder durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.



Am ersten Patchday in 2025 veröffentlicht Microsoft die Rekordzahl von 161 Updates. Davon sind fünf Sicherheitslücken bereits öffentlich bekannt und drei werden bereits angegriffen.




Neue Phishing-Masche hebelt iMessage-Schutz aus iphone-ticker.de/neue-phishing…


Sicherheitsforscher finden zufällig die Malware "Bootkitty" und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit.


„Mitsorgend bei den Menschen sein“

Deutsche Bischofskonferenz veröffentlicht Dokument zur AltenPflegePastoral

wir-erzbistum-paderborn.de/new…

#ErzbistumPaderborn #WirPortal



"Passwort" Folge 23: Schnitzeljagd um ein Linux-Bootkit | Heise Online
Sicherheitsforscher finden zufällig die Malware "Bootkitty" und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit.
heise.de/news/Passwort-Folge-2…

#linux



Auch 2025 entwickeln sich die Angreifer weiter – sie werden immer schneller und gerissener und setzen immer ausgefeiltere Angriffsmethoden ein. Daher benötigen Organisationen heute mehr denn je Cybersicherheits­expertise auf allen Organisationsebenen sowie Technologien, die in der Lage sind, moderne Cyberbedrohungen zu erkennen und zu stoppen.


Seit 15 Jahren ist die elektronische Patientenakte in Planung, ab heute wird sie in drei Modellregionen getestet. Unumstritten ist die ePA nicht - vor allem aus Datenschutzgründen.


Skandal um PFAS: Habeck-Ministerium im Banne der Chemie-Lobby

Einem Investigativbericht zufolge wurde die Chemieindustrie bei der Abwehr eines Verbotes problematischer PFAS vom grünen Wirtschaftsministerium unterstützt.

heise.de/news/Skandal-um-PFAS-…

#EU #Gesundheit #Politik #Wirtschaft #Wissenschaft #news



Eine neue Sicherheitslösung kombiniert Technologien beider Unternehmen. Ziel ist eine bessere Unterscheidung von legitimen und bösartigen Verschlüsselungsvorgängen.






Die Cyberkriminellen setzen Multi-Parser-Tools ein, um potenzielle Opfer auf YouTube zu identifizieren, deren Daten zu extrahieren und E-Mail-Adressen zu sammeln.#cyber-angriffe #knowbe4 #sicherheitsbewusstsein