Uncategorized

Uncategorized

Each one teach one: Mitre-Organisation gibt Einblicke in Cyberattacke

Angreifer haben zwei Ivanti-VPN-Lücken kombiniert und sind in eine Forschungsumgebung der Mitre-Organisation eingestiegen.

Posted on
Uncategorized

Ransomware: Quellcode von „Witcher 3“ und „Cyberpunk 2077“ veröffentlicht

Die Gruppe „HelloKitty“ stellte den Quellcode der polnischen Spieleschmiede, darunter „Cyberpunk 2077“ und „Witcher 3“ ins Netz. Die Daten stammen von 2021.

Posted on
Uncategorized

Jetzt patchen! Attacken auf Dateiübertragungsserver CrushFTP beobachtet

Angreifer haben Zugriff auf Systemdaten von CrushFTP-Servern. Verwundbare Systeme gibt es auch in Deutschland.

Posted on
Uncategorized

Europol warnt Industrie und Regierungen vor Ende-zu-Ende-Verschlüsselung

Europol mahnt, Regierungen und Industrie müssten dringend Maßnahmen gegen Ende-zu-Ende-Verschlüsselung ergreifen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.

Posted on
Uncategorized

Vermutlich chinesische Industriespione stahlen VW Daten zu E-Antriebstechnik

Zwischen 2010 und 2015 erbeuteten mutmaßlich chinesische Cyberspione rund 19.000 Dateien über E-Mobilität und Antriebstechnologien vom Volkswagen-Konzern.

Posted on
Uncategorized

NATO-Cyberübung „Locked Shields“: Phishing verhindern, Container verteidigen

Das Cybersicherheitszentrum der NATO bittet zur Großübung. Sie simuliert, wie kritische Infrastruktur vor digitalen Angriffen geschützt werden kann.

Posted on
Uncategorized

Erneuter Cyberangriff auf Uni in Düsseldorf und mehr

Die Heinrich-Heine-Universität in Düsseldorf wurde zum wiederholten Male Opfer eines Cyberangriffs. Weitere nennenswerte Security-Vorfälle gab es woanders.

Posted on
Uncategorized

Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen.

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

FIDO2-Sticks: Lücke in Yubikey-Verwaltungssoftware erlaubt Rechteausweitung

Um die FIDO2-Sticks von Yubikey zu verwalten, stellt der Hersteller eine Software bereit. Eine Lücke darin ermöglicht die Ausweitung der Rechte.

Posted on
Uncategorized

Mitel SIP-Phones anfällig für unbefugte Zugriffe

Mitel-SIP-Phones und -Konferenz-Produkte ermöglichen unbefugte Zugriffe und das Ausführen von Schadcode. Updates stehen bereit.

Posted on
Uncategorized

l+f: „Cisco erfindet die Security neu“

Nein, wir übertreiben nicht – die meinen das vollkommen ernst: inklusive Revolution, KI, Cloud und ganz viel Hyper …

Posted on
Uncategorized

Ionos-Phishing: Masche mit neuen EU-Richtlinien soll Opfer überzeugen

Das Phishingradar warnt vor einer Phishing-Masche, bei der Ionos-Kunden angeblich zu neuen EU-Richtlinien zustimmen müssen.

Posted on
Uncategorized

DDoS-Plattform von internationalen Strafverfolgern abgeschaltet

Internationale Strafverfolger haben eine DDoS-as-a-service-Plattform abgeschaltet und die Domain beschlagnahmt.

Posted on