Uncategorized

Uncategorized

„Passwort“ Folge 3: Denial of Service

In der dritten Folge des Podcasts von heise Security befassen die Hosts sich mit einer kostspieligen und lästigen Angriffsmethode: Denial of Service.

Posted on
Uncategorized

IT-Sicherheitsforscher warnen vor neuer Angriffstechnik über die Zwischenablage

Die IT-Sicherheitsforscher von Proofpoint haben eine neue Angriffsmöglichkeit entdeckt, bei der Angreifer Social Engineering und die Zwischenablage nutzen.

Posted on
Uncategorized

heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Mit dem viel zu wenig bekannten Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst auditieren. Das Webinar gibt dazu den Schnelleinstieg.

Posted on
Uncategorized

CISA warnt: Kritischer PHP-Bug wird von Ransomware ausgenutzt

Automatisierte Attacken gegen Windows-Systeme mit PHP-CGI führen zur Infektion. Die Angreifer laden Schadcode nach und verschlüsseln den Server.

Posted on
Uncategorized

Sicherheitsupdates: Fortinet rüstet Produkte gegen verschiedene Attacken

Angreifer können Fortinet-Produkte unter anderem mit Schadcode attackieren, um Systeme zu kompromittieren. Patches stehen zum Download.

Posted on
Uncategorized

D-LINK Wireless Router: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen D-LINK Wireless Routern. Ein Angreifer aus dem lokalen Netzwerk kann diese Schwachstellen nutzen, um sich in das Gerät einzuloggen oder sensible Informationen zu erhalten.

Posted on
Uncategorized

Mozilla Firefox for iOS: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen in Firefox for iOS behoben. Ein Angreifer kann diese mit einer manipulierten Webseite ausnutzen, um Informationen zu stehlen und um die Anzeige der besuchten Web-Adresse (URL) zu fälschen. Letzteres kann beispielsweise in Phishing-Angriffen ausgenutzt werden. Zur…

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen

In Microsoft Edge existieren mehrere Schwachstellen in verschiedenen Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um einen Programmabsturz herbeizuführen, um Sicherheitsmechanismen zu umgehen, den Benutzer zu täuschen und potenziell weitere, nicht näher beschriebene Auswirkungen zu erzielen. Zur…

Posted on
Uncategorized

Pixel Patchday Juni 2024: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, um einen Denial-of-Service-Zustand zu erzeugen und um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete App ode Webseite zu…

Posted on
Uncategorized

CISA warnt: Angriffe auf kritische Lücke in Progress Telerik Report Server

In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine Sicherheitslücke an. Sie erlaubt die Umgehung der Authentifizierung.

Posted on
Uncategorized

Nextcloud: Angreifer können Zwei-Faktor-Authentifizierung umgehen

Die Clouddienst-Software Nextcloud ist verwundbar. In aktuellen Versionen haben die Entwickler mehrere Sicherheitslücken geschlossen.

Posted on
Uncategorized

Ivanti Endpoint Manager: Exploit für kritische Lücke aufgetaucht

Ein Proof-of-Concept-Exploit für eine kritische Lücke in Ivanti Endpoint Manager ist aufgetaucht. Zudem gibt es ein Update für den Hotfix.

Posted on
Uncategorized

Sicherheitsupdates: Angreifer können Asus-Router kompromittieren

Mehrere WLAN-Router von Asus sind verwundbar und Angreifer können auf sie zugreifen. Updates lösen mehrere Sicherheitsprobleme.

Posted on
Uncategorized

BIOS-Lücken: Angreifer können Dell-PCs kompromittieren

Unter anderem PCs der Serie Alienware und Inspiron sind vor Attacken gefährdet. Dabei kann Schadcode auf Computer gelangen.

Posted on