Jahr: 2024

Uncategorized

Exploit-Versuch auf Ivanti Virtual Traffic Manager-Lücke

Für die kritische Lücke in Ivantis Virtual Traffic Manager (vTM) wurde ein ein Missbrauchsversuch beobachtet. Alle Patches sind nun verfügbar.

Posted on
Uncategorized

Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar

Angreifer können unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert.

Posted on
Uncategorized

Softwareentwicklung: Schadcode-Attacken auf Jenkins-Server beobachtet

Derzeit nutzen Angreifer eine kritische Lücke im Software-System Jenkins aus. Davon sind auch Instanzen in Deutschland bedroht.

Posted on
Uncategorized

Microsoft Office reißt Sicherheitslücke in macOS – nur zwei Programme gepatcht

Word, Outlook, PowerPoint, OneNote, Excel, Teams: Problematischer Code in den macOS-Versionen konnte laut Cisco Talos Apples Sicherheitsmodell kompromittieren.

Posted on
Uncategorized

Anonymisierendes Linux: Tails 6.6 beschleunigt Installation mit Tails-Cloner

Die anonymisierende Linux-Distribution Tails 6.6 bringt aktuelle Firmware für Hardware und beschleunigt den Tails-Cloner.

Posted on
Uncategorized

Microsoft: Fahrplan zur Mehr-Faktor-Authentifizierung in Azure konkretisiert

Bislang war klar, dass Microsoft alle Azure-Konten auf Mehr-Faktor-Authentifizierung umstellen will. Nun gibt es einen konkreten Zeitplan.

Posted on
Uncategorized

EU sucht IT-Sicherheitsunterstützung für 28 Millionen Euro

Die EU-Cybersicherheitsbehörde ENISA sucht private Dienstleister für EU und Mitgliedstaaten. Sie sollen die IT-Sicherheit stärken.

Posted on
Uncategorized

Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer, der über einen angemeldeten Benutzerzugang verfügt, kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien auf Administratorrechte zu erhöhen.

Posted on
Uncategorized

Moodle: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen, bestimmte administrative Aufgaben durchzuführen, Informationen preiszugeben, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen und eine nicht näher spezifizierte Wirkung zu erzielen.

Posted on
Uncategorized

Warnung vor Betrugsmasche: Opfersuche mit Bitcoin-Paper-Wallets

Ein Klarsichtbeutel auf dem Weg enthält eine Quittung und Bitcoin-Paper-Wallet. Wer die URL im QR-Code darauf besucht, kann Betrugsopfer werden.

Posted on
Uncategorized

Betrügerische Werbung mit Google-Produkten

Dreiste Betrüger schalten bösartige Werbung für diverse Google-Produkte. Wer darauf hereinfällt, landet bei gefälschtem Tech-Support.

Posted on
Uncategorized

SIM-Swapping bleibt in Deutschland Randphänomen

Zahlreiche Medien warnen vor Schäden durch SIM-Swapping. Die Betrugsmasche bleibt in Deutschland jedoch selten.

Posted on