Informationen von Golem.de
- Anzeige: IT-Notfallplanung und BCM – so funktioniert’s
Dieser Intensiv-Workshop zeigt, wie IT-Notfallplanung und Business Continuity Management in Unternehmen etabliert und durch Notfallübungen gestärkt werden. Im IT-Sicherheitsmonat Februar mit 15 Prozent Rabatt. (Golem Karrierewelt, […]
- (g+) Musk, Bezos, Zuckerberg: Warum Tescreal Demokratien gefährdet
„Die Menschheit ist dumm, aber wir wissen, wie’s geht!“ So denkt eine einflussreiche Gruppe um Elon Musk. „Tescreal“ beschreibt diese bedrohlichen Strömungen. (Politik, Mark Zuckerberg)
- Cisa: Cybersecurity-Experten der US-Regierung entlassen
Doge hat Zugang zur US-Behörde für Cybersicherheit und pausiert die Bekämpfung von Falschinformation sowie die Sicherung der Wahlen. (Doge, Politik)
- Schadcodeausführung möglich: Gefährliche OpenH264-Lücke bedroht Firefox-Nutzer
Angreifer können in OpenH264 einen Pufferüberlauf auslösen. Mit Glück stürzt nur die Software ab, eine Befehlsausführung ist jedoch nicht auszuschließen. (Sicherheitslücke, Firefox)
- Linux-Images schreiben: Tails-Entwickler warnen vor Balenaetcher
Jahrelang hat Tails Balenaetcher empfohlen, um bootfähige Medien zu erstellen. Nun äußert das Team Bedenken, weil das Tool wohl allerhand Daten sammelt. (Tools, Datenschutz)
- Datenschutz: Musks Behörde bekommt keinen Zugriff auf sensible IRS-Daten
Anstelle eines vollständigen Zugriffs bleibt es bei anonymisierten Steuerdaten für das Department of Government Efficiency. (Doge, Datenschutz)
- Anzeige: 15 Prozent auf Security-Workshops – nur noch eine Woche
Security Awareness, First Response, Pentesting oder Cloud Security – nur noch eine Woche bietet die Golem Karrierewelt 15 Prozent Rabatt auf IT-Sicherheitsworkshops. (Golem Karrierewelt, Betriebssysteme)
- Golem Karrierewelt: Heute Webinar: Microsoft 365 Top-Security-Empfehlungen
Die Microsoft-365-Experten Nicki Borell und Aaron Siller zeigen ihre Top-Empfehlungen zur Härtung und Absicherung von Microsoft-365-Umgebungen. (Golem Karrierewelt, Betriebssysteme)
- Verschlüsselte Chats: Russische Hacker bei Spionage über Signal erwischt
Russische Cyberakteure haben ein Signal-Feature ausgenutzt, um sich Zugriff auf Chats ihrer Opfer zu verschaffen. Ein Update soll nun davor schützen. (Cyberwar, Phishing)
- Privacy-Tablet: Murena bietet Pixel-Tablet ohne Google an
Das von Murena verkaufte Pixel-Tablet respektiert die Privatsphäre der Nutzer. Sein Preis liegt mit 539 Euro allerdings recht hoch. (Tablet, Google)
- Verdächtige 15 bis 20 Jahre alt: Razzia in Köln nach SMS-Betrug und Geldwäsche
Zwölf Personen im Alter zwischen 15 und 20 Jahren wird vorgeworfen, sich durch SMS-Betrug bereichert und Gelder über fremde Bankkonten gewaschen zu haben. (Cybercrime, SMS)
- Betrug im Supermarkt: Angreifer klauen Rewe-Kunden ihre Bonuspunkte
Im Netz häufen sich Beschwerden von Nutzern der Rewe-App. Rewe weist die Schuld von sich. (Cybercrime, Malware)
- Anzeige: BSI-Vorfall-Experte werden – jetzt mit 15 Prozent Rabatt
Der Workshop der Golem Karrierewelt bereitet IT-Sicherheitsprofis gezielt auf die Rolle als BSI-Vorfall-Experte im Cyber-Sicherheitsnetzwerk vor – inklusive praxisnaher Übungen und Fallstudien. Jetzt zum Aktionspreis. (Golem Karrierewelt, […]
- Zugangsdaten in Gefahr: Windows-Nutzer millionenfach mit Keylogger attackiert
Die Schadsoftware zielt darauf ab, unbemerkt Anmeldedaten und andere sensible Informationen von Windows-Systemen abzugreifen. (Malware, Virus)
- Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige Systeme
Eine der Sicherheitslücken besteht schon seit Ende 2014 und lässt Angreifer SSH-Sitzungen kapern. Die andere Lücke führt Ausfälle herbei. (Sicherheitslücke, Server)
- Anzeige: KRITIS-Prüfung nach § 8a BSIG praxisnah erlernen
Die Prüfung Kritischer Infrastrukturen nach § 8a BSIG erfordert fundierte Fachkenntnisse. Dieser Workshop bereitet praxisnah auf die Zertifizierung vor. Jetzt mit 15 Prozent Rabatt. (Golem Karrierewelt, Server-Applikationen)
- (g+) Umstieg auf Linux für private Anwender: Schritt für Schritt raus aus Windows
Nach dem Ende des Windows-10-Supports Linux umsteigen? Das ist nicht kompliziert, wie unser Leitfaden zeigt. (Linux, Virtualisierung)
- Cybersicherheit: Start-up von Österreichs Ex-Kanzler mit Milliardenbewertung
Der Wechsel von der Politik in die Wirtschaft scheint sich für Sebastian Kurz bislang gelohnt zu haben. Sein Start-up wird zum Einhorn. (Security, Start-up)
- Standortdaten: Microsoft stellt Positionsverlauf von Windows ein
Noch können Apps unter Windows über den Positionsverlauf auf Standortdaten der letzten 24 Stunden zugreifen. Das soll sich jedoch bald ändern. (Windows, Microsoft)
- Laserjet: Teils kritische Schwachstellen gefährden zahllose HP-Drucker
Angreifer können die Lücken ausnutzen, um aus der Ferne und ohne jegliche Authentifizierung oder Nutzerinteraktion Schadcode auszuführen. (Sicherheitslücke, Drucker)
Informationen für Endanwender vom BSI
- Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung […]
- Ubiquiti UniFi (Protect Camera und Application): Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Ubiquiti UniFi Protect-Kameras und der Protect- Anwendung. Ein Angreifer kann diese Schwachstellen in Ubiquiti UniFi ausnutzen, um Schadcode auszuführen, Daten zu verändern und Schutzmechanismen zu umgehen.
- Mozilla Firefox: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Mozilla Firefox aufgrund einer fehlerhaften Speicherverwaltung. Ein Angreifer kann diese Schwachstelle ausnutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion.
- Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein Angreifer kann diese Schwachstellen ausnutzen, um SQL-Injection- und Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben oder […]
- Dell BIOS (Client Platform): Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Dell Client Platform BIOS Produkten. Ein lokaler Angreifer mit bestimmten Privilegien kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern.
- Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen um einen Benutzer unbemerkt auf eine nicht vertrauenswürdige Seite umzuleiten.
- Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Systeme zum Absturz zu bringen, Schadcode auszuführen, Daten zu ändern, Nutzer zu täuschen oder Informationen zu […]
- Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann Schadcode ausführen oder die Anwendung zum Absturz bringen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- AMD Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen AMD Prozessoren ausnutzen, um beliebigen Code auszuführen, eine Denial-of-Service-Situation zu erzeugen und Informationen offenzulegen oder zu manipulieren.
- Intel Prozessoren: Mehrere Schwachstellen
Intel hat mehrere Schwachstellen in verschiedenen Intel Prozessoren und zugehöriger Software behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erhöhte Berechtigungen zu verschaffen, um einen Denial of Service Zustand […]
- Microsoft Patchday Februar 2025
Microsoft hat im Februar 56 Schwachstellen in verschiedenen Produkten behoben.
- Apple iOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Apple hat eine Schwachstelle in Apple iOS und Apple iPadOS behoben. Diese Schwachstelle kann von einem Angreifer mit physischem Zugriff auf ein betroffenes Gerät ausgenutzt werden, um Sicherheitsmechanismen zu umgehen und in der Folge auf Daten […]
- Kaspersky Anti-Virus: Schwachstelle ermöglicht Denial of Service
In Kaspersky Anti-Virus gibt es eine Schwachstelle, die es einem Angreifer ermöglicht, die Verfügbarkeit des Systems zu beeinträchtigen.
- Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein Angreifer kann die Schwachstelle ausnutzen, um Schadcode auszuführen, den Benutzer zu täuschen, Daten preiszugeben oder zu verändern und die Anwendung zum Absturz zu bringen. Eine […]
- Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen […]
- Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, Schadcode auszuführen, sensible Informationen zu erhalten, Sicherheitsmaßnahmen zu […]
- AMD Prozessor: Schwachstelle ermöglicht das umgehen von Sicherheitsmaßnahmen
Es besteht eine Schwachstelle in AMD EPYC Prozessoren. Aufgrund einer unsachgemäßen Signaturüberprüfung kann bösartiger CPU Microcode geladen werden. Ein Angreifer mit lokalen Administratorrechten kann diese Schwachstelle ausnutzen, um […]
- Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer kann diese Schwachstelle in Samsung Android ausnutzen, um mehr Rechte zu erlangen, schädlichen Code einzuschleusen, das Gerät zum Absturz zu bringen oder Daten zu […]
- Google Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen oder private Daten zu stehlen. Einige der […]
- D-LINK DSL-3788 Router: Schwachstelle ermöglicht Codeausführung
In D-LINK DSL-3788 Routern gibt es ein Sicherheitsproblem. Eine Funktion prüft nicht genau, wie lang eine empfangene Nachricht ist. Dadurch kann ein Angreifer von außen eine manipulierte Nachricht senden und eigenen Code ausführen.