Erfolge im Kampf gegen Cyber-Täter – Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten.
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
technischer-sicherheitshinweise
heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung.
Apple Passwörter: So lautet das Rezept für generierte Passwörter
Ein leitender Softwareentwickler Apples erklärt in einem Blogpost, nach welchem Muster Apple Passwörter generiert.
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren
Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen.
Google Chrome / Mmicrosoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome / Mmicrosoft Edge bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken oder eine Datei öffnen.
Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Synology Router Manager, die noch nicht im Detail veröffentlicht wurden. Ein entfernter authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken…
Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
[NEU] [hoch] Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
technischer-sicherheitshinweise
[NEU] [mittel] Moxa MXsecurity: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [UNGEPATCHT] [hoch] D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
technischer-sicherheitshinweise
[UPDATE] [hoch] Cisco Analog Telephone Adaptor (ATA): Mehrere Schwachstellen
technischer-sicherheitshinweise
heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen
Lernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen.
Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren
Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen.
Solarwinds: Lücken in Plattform und Serv-U ermöglichen Schadcode-Schmuggel
Solarwinds warnt vor Sicherheitslücken in der Plattform und in Serv-U. Angreifer können etwa Code einschleusen oder ihre Rechte ausweiten.