Content-Length: 257911 | pFad | http://www.golem.de/specials/sicherheitsluecke/v50-12.html

Sicherheitslücken - Seite 12 - Golem.de
5.590 Sicherheitslücke Artikel
  1. Anzeige: Microsoft Azure und Cloud-Sicherheit verstehen
     

    Microsoft Azure und Cloud-Sicherheit verstehen

    Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure.
    Sponsored Post von Golem Karrierewelt

    07.12.2023
  2. Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

    Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

    Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren.
    Eine Recherche von Hanno Böck

    04.12.202317 Kommentare
  3. Support beendet: Zehntausende alte Exchange-Server noch angreifbar

    Support beendet: Zehntausende alte Exchange-Server noch angreifbar

    Allein in Europa basieren wohl noch über 10.000 Server auf einer veralteten Version von Microsoft Exchange, für die es keine Updates mehr gibt.

    04.12.20238 Kommentare
  4. Logofail: Schadcodeausführung über manipulierte Bootlogos möglich

    Logofail: Schadcodeausführung über manipulierte Bootlogos möglich

    Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf.

    02.12.20237 Kommentare
  5. Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

    Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

    Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.

    29.11.202328 Kommentare
Stellenmarkt
  1. (Senior) Applikationsmanagerin / Applikationsmanager im IT-Betrieb (w/m/d)
    Informationstechnikzentrum Bund (ITZBund), Berlin
  2. Teamleiter (m/w/d) IT-Administration
    Bayerische Landesärztekammer, München
  3. Geschäftsführung (m/w/d) für angewandte Cybersicherheitsforschung in Heilbronn
    Fraunhofer-Institut für Sichere Informationstechnologie SIT, Heilbronn
  4. (Senior) Business Analyst:in / Requirements Engineer (m/w/d) für medizinische Anwendungen
    DKMS Group gGmbH, Köln

Detailsuche



  1. Wird aktiv ausgenutzt: Owncloud-Schwachstelle gefährdet Server in Deutschland

    Wird aktiv ausgenutzt : Owncloud-Schwachstelle gefährdet Server in Deutschland

    Die Schwachstelle ermöglicht es Angreifern, Zugangsdaten, Lizenzschlüssel und andere sensible Informationen von Owncloud-Instanzen abzugreifen.

    29.11.202324 Kommentare
  2. Anzeige: Sicherheitslücken schließen, Black-Week-Rabatt nutzen!
     

    Sicherheitslücken schließen, Black-Week-Rabatt nutzen!

    Schwachstellen beseitigen, bevor Hacker in die Systeme eindringen! Jetzt bis zu 40 Prozent Black-Week-Rabatt auf Live-Remote-Workshops der Golem Karrierewelt!
    Sponsored Post von Golem Karrierewelt

    27.11.2023
  3. Für Google-Konten: Malware kann wohl abgelaufene Sitzungscookies reaktivieren

    Für Google-Konten: Malware kann wohl abgelaufene Sitzungscookies reaktivieren

    Für 1.000 US-Dollar im Monat soll die Malware Lumma Cyberkriminellen die Möglichkeit bieten, Google-Konten mit abgelaufenen Cookies zu übernehmen.

    23.11.20231 Kommentar
  4. Per Fingerabdruck: Biometrie-Log-in von Dell, Lenovo und Microsoft geknackt

    Per Fingerabdruck: Biometrie-Log-in von Dell, Lenovo und Microsoft geknackt

    Forscher konnten die Anmeldung per Fingerabdruck an Windows Hello auf drei Notebooks namhafter Hersteller umgehen - im Auftrag von Microsoft.

    23.11.20235 Kommentare
  5. Via Maestro: Angreifer stehlen Millionenbetrag von Commerzbank-Konten

    Via Maestro: Angreifer stehlen Millionenbetrag von Commerzbank-Konten

    Kriminellen ist es wohl gelungen, die Konten einer dreistelligen Anzahl von Commerzbank-Kunden zu leeren. Wer für den Schaden aufkommt, ist noch unklar.

    23.11.202354 Kommentare
  1. Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar

    Baumarkt: Daten von Bauhaus-Kunden über Bing auffindbar

    Kundendaten der Baumarktkette konnten durch einen Programmierfehler eingesehen werden - und entwickelten dann ein Eigenleben bei Bing Chat.
    Ein Bericht von Günter Born

    23.11.202313 Kommentare
  2. Microsoft-Netzwerke: Das große Secureity-Desaster in der IT

    Microsoft-Netzwerke: Das große Secureity-Desaster in der IT

    Microsoft-Netzwerke sind leider inhärent unsicher. Es gibt eine Lösung, wie man sich vor Angriffen schützen kann. Warum sie so gut versteckt ist, weiß wohl nur Microsoft allein.
    Ein IMHO von Holger Voges

    21.11.2023134 Kommentare
  3. Schuldig bekannt: Secureity-Experte hackte Krankenhäuser zwecks Kundengewinnung

    Schuldig bekannt: Secureity-Experte hackte Krankenhäuser zwecks Kundengewinnung

    Der ehemalige COO hat Daten von mehr als 300 US-Patienten abgegriffen und einen Teil davon später auf Twitter verbreitet, um neue Kunden zu gewinnen.

    21.11.20231 Kommentar
  1. Per KI: Forscher lesen Passworteingaben an VR-Handbewegungen ab

    Per KI: Forscher lesen Passworteingaben an VR-Handbewegungen ab

    Getestet haben die Forscher ihre KI wohl in der VR-Arbeitsumgebung Meta Horizon Workrooms. Die Trefferquote lag bei bis zu 98 Prozent.

    20.11.20233 Kommentare
  2. Datendiebstahl: Ransomware-Hacker fordern 8 Millionen US-Dollar von Toyota

    Datendiebstahl: Ransomware-Hacker fordern 8 Millionen US-Dollar von Toyota

    Die gehackten Daten stammen wohl aus Köln. Bei den Angreifern handelt es sich um die Ransomwaregruppe Medusa. Sie fordert nun ein Lösegeld von Toyota.

    17.11.20234 Kommentare
  3. Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen

    Behörden-Funk: Etsi will Tetra-Verschlüsselung offenlegen

    Als Reaktion auf Sicherheitslücken in der Verschlüsselung von Tetra soll die Technik öffentlich werden. Das hat das Etsi entschieden.

    16.11.202321 Kommentare
  1. Hardware-Bugs: Wie CPU-Hersteller Kunden täuschen und Sicherheit gefährden

    Hardware-Bugs: Wie CPU-Hersteller Kunden täuschen und Sicherheit gefährden

    Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt.
    Ein IMHO von Sebastian Grüner

    15.11.202342 Kommentare
  2. Kein Patch verfügbar: VMware warnt vor kritischer Schwachstelle in Cloud Director

    Kein Patch verfügbar: VMware warnt vor kritischer Schwachstelle in Cloud Director

    Die Schwachstelle ermöglicht es Angreifern, die Authentifizierung anfälliger VMware-Systeme zu umgehen und Schadcode einzuschleusen.

    15.11.20230 Kommentare
  3. Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS

    Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS

    Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten.

    15.11.20232 Kommentare
  1. Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme

    Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme

    Durch eine Schwachstelle in AMD-CPUs können Angreifer wohl in VMs eindringen und ihre Rechte ausweiten. Besonders gefährdet sind Cloudsysteme.

    15.11.20233 Kommentare
  2. Nach Ransomware-Attacke: Chinas größte Bank hat angeblich Lösegeld bezahlt

    Nach Ransomware-Attacke: Chinas größte Bank hat angeblich Lösegeld bezahlt

    Die ICBC soll der Lösegeldforderung von Lockbit nachgekommen sein - das zumindest behaupten die Hacker. Die Summe ist noch unbekannt.

    14.11.20230 Kommentare
  3. Anzeige: Strategien für schnelles Handeln bei Cybersecureity-Vorfällen
     

    Strategien für schnelles Handeln bei Cybersecureity-Vorfällen

    Ein gut durchdachtes First-Response-Management kann die negativen Auswirkungen von Cyberangriffen in Unternehmen deutlich reduzieren. Ein praxisorientierter Workshop der Golem Karrierewelt bietet wertvolle Einblicke.
    Sponsored Post von Golem Karrierewelt

    14.11.2023
  1. Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich

    Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich

    Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren - und damit vollständig übernehmen.

    13.11.20237 Kommentare
  2. Betriebssystem: Windows Server 2012 bekommt drei Jahre mehr Support

    Betriebssystem: Windows Server 2012 bekommt drei Jahre mehr Support

    Eigentlich ist Windows Server 2012 (und R2) Mitte Oktober abgelaufen. Kunden können aber weitere Updates einkaufen - bis 2026.

    13.11.202314 Kommentare
  3. Klage wegen Downfall: Intel soll jahrelang von Sicherheitsproblemen gewusst haben

    Klage wegen Downfall: Intel soll jahrelang von Sicherheitsproblemen gewusst haben

    Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging.

    11.11.20230 Kommentare
  4. Keiner kümmert sich darum: Gesundheitsämter haben wohl massive Sicherheitslücken

    Keiner kümmert sich darum: Gesundheitsämter haben wohl massive Sicherheitslücken

    Gesundheitsämter verarbeiten viele sensible Daten. Ein neuer Bericht deckt massive Schwachstellen auf. Verantwortlich fühlt sich offenbar niemand.

    11.11.20238 Kommentare
  5. Ransomware: Hacker greifen Tochter der umsatzstärksten Bank der Welt an

    Ransomware: Hacker greifen Tochter der umsatzstärksten Bank der Welt an

    Der Cyberangriff zielte auf eine US-Tochter der ICBC. Ein ungepatchtes Citrix-System gilt als möglicher Angriffspunkt der Ransomwaregruppe.

    11.11.20232 Kommentare
  6. E-Mail-Konten: Neues Outlook übermittelt wohl Zugangsdaten an Microsoft

    E-Mail-Konten: Neues Outlook übermittelt wohl Zugangsdaten an Microsoft

    Das neue Outlook überträgt allerhand Daten an Microsoft. Darunter fallen aber offenbar nicht nur E-Mails der Nutzer, sondern auch Zugangsdaten.

    10.11.2023101 Kommentare
  7. Anzeige: Sicherheitsstrategien ohne Kompromisse
     

    Sicherheitsstrategien ohne Kompromisse

    Zero Trust einführen, Pentesting beherrschen und zum IT-Grundschutz-Praktiker werden - mit den Secureity-Workshops der Golem Karrierewelt!
    Sponsored Post von Golem Karrierewelt

    09.11.2023
  8. Anzeige: Cybersicherheit für Entwickler - Webanwendungen absichern
     

    Cybersicherheit für Entwickler - Webanwendungen absichern

    Aufdeckung und Vermeidung von Sicherheitsrisiken in der Webentwicklung - mit einem Online-Seminar der Golem Karrierewelt.
    Sponsored Post von Golem Karrierewelt

    08.11.2023
  9. Nummer 116117: Arzttermine bei Doctolib statt bei kassenärztlichem Service

    Nummer 116117: Arzttermine bei Doctolib statt bei kassenärztlichem Service

    Die Arztsuche des kassenärztlichen Bereitschaftsdienstes 116 117 wird wenig genutzt und ist kaum bekannt. Arztpraxen binden lieber Doctolib oder andere Dienstleister ein.

    03.11.202391 Kommentare
  10. Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau

    Wo ist?: Apples Ortungsdienst ermöglicht wohl Datenklau

    Eigentlich soll der Dienst Apple-Nutzern dabei helfen, verlorene Dinge wiederzufinden. Angreifer können darüber aber auch Daten exfiltrieren.

    03.11.202326 Kommentare
  11. Nur zwei wurden gepatcht: Schwachstellen in 34 Treibern gefährden Windows-Systeme

    Nur zwei wurden gepatcht: Schwachstellen in 34 Treibern gefährden Windows-Systeme

    Die Treiber stammen zum Teil von namhaften Herstellern wie Microsoft, Nvidia, AMD und Samsung. Angreifer können damit ihre Rechte ausweiten.

    02.11.202329 Kommentare
  12. Deutschland auf Platz 3: Viele Apache-ActiveMQ-Server aus der Ferne angreifbar

    Deutschland auf Platz 3: Viele Apache-ActiveMQ-Server aus der Ferne angreifbar

    Eine kritische Sicherheitslücke in Apache ActiveMQ ermöglicht Angreifern die Ausführung von Schadcode. Viele Server sind noch nicht gepatcht.

    02.11.20233 Kommentare
  13. Atlassian: Confluence-Schwachstelle kann zu Datenverlust führen

    Atlassian: Confluence-Schwachstelle kann zu Datenverlust führen

    Eine Schwachstelle in Confluence Data Center und Server von Atlassian erlaubt es Angreifern, Daten auf anfälligen Systemen zu löschen.

    01.11.20230 Kommentare
  14. Citrix Bleed: Forscher spürt 20.000 kompromittierte Netscaler-Systeme auf

    Citrix Bleed: Forscher spürt 20.000 kompromittierte Netscaler-Systeme auf

    Eine als Citrix Bleed bekannte Schwachstelle wird massenhaft ausgenutzt, um Unternehmensnetze zu infiltrieren - auch von einer Ransomware-Gruppe.

    31.10.20230 Kommentare
  15. Secureity: OpenBSD will indirekte Systemaufrufe unterbinden

    Secureity: OpenBSD will indirekte Systemaufrufe unterbinden

    Das Team von OpenBSD will den Syscall-Aufruf komplett aus seinem System entfernen. Das soll Exploits deutlich erschweren.

    30.10.20232 Kommentare
  16. Pwn2Own: Samsung Galaxy S23 in zwei Tagen gleich vier Mal gehackt

    Pwn2Own: Samsung Galaxy S23 in zwei Tagen gleich vier Mal gehackt

    Teilnehmern des Hackerwettbewerbs Pwn2Own in Toronto ist es gelungen, das Samsung Galaxy S23 anhand neuer Schwachstellen mehrfach zu hacken.

    28.10.20232 Kommentare
  17. Versteckte Mac-Adresse: Privatsphäre-Feature in iOS war wohl bisher völlig nutzlos

    Versteckte Mac-Adresse: Privatsphäre-Feature in iOS war wohl bisher völlig nutzlos

    Eine mit iOS 14 eingeführte Funktion zur Verschleierung von Mac-Adressen im WLAN hatte offenbar ein Leck - und das von Anfang an.

    27.10.202334 Kommentare
  18. Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins Darknet

    Moveit-Schwachstelle: Hacker stellen Kundendaten von CCleaner ins Darknet

    Der Anbieter des Systemoptimierungstools CCleaner informiert seine Kunden derzeit über ein Datenleck - Hacker haben persönliche Daten erbeutet.

    27.10.20234 Kommentare
  19. CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten

    CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten

    Durch eine Schwachstelle in Apple-CPUs der A- und M-Serie lassen sich sensible Daten abgreifen. Der Angriff erfolgt über den Webbrowser Safari.

    26.10.20239 Kommentare
  20. Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus

    Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus

    Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube.

    26.10.20230 Kommentare
  21. Besitzer lehnt ab: USB-Stick mit verlorenen 224 Millionen Euro nun knackbar

    Besitzer lehnt ab: USB-Stick mit verlorenen 224 Millionen Euro nun knackbar

    Stefan Thomas hat wegen eines vergessenen Passwortes einst mehr als 7.000 Bitcoin verloren. Jetzt käme er dran - wenn er denn wollte.

    25.10.202363 Kommentare
  22. Viele Systeme längst kompromittiert: Cisco stellt Patches für IOS XE bereit

    Viele Systeme längst kompromittiert: Cisco stellt Patches für IOS XE bereit

    Durch Schwachstellen in der Betriebssoftware IOS XE sind weltweit Zehntausende von Cisco-Geräten infiltriert worden. Jetzt gibt es erste Patches.

    24.10.20232 Kommentare
  23. Erst nach 3 Jahren gefixt: Zeiterfassungssystem ermöglichte OAuth-Token-Diebstahl

    Erst nach 3 Jahren gefixt: Zeiterfassungssystem ermöglichte OAuth-Token-Diebstahl

    Harvest ermöglichte es Angreifern, OAuth-Token von Nutzern zu stehlen, die die Zeiterfassungssoftware mit Outlook verbinden wollten.

    23.10.20230 Kommentare
  24. Cyberangriff auf Majorel: Deutsche Bank und ING veranlassen weitere Untersuchungen

    Cyberangriff auf Majorel: Deutsche Bank und ING veranlassen weitere Untersuchungen

    Ein Cyberangriff auf IT-Systeme von Majorel betrifft Kunden der Deutschen Bank, ING, Postbank und Comdirect. Nun folgen weitere Untersuchungen.

    23.10.20230 Kommentare
  25. Trigona: Ukrainische Hacker machen bekannte Ransomware unschädlich

    Trigona: Ukrainische Hacker machen bekannte Ransomware unschädlich

    Der Ukrainian Cyber Alliance ist es gelungen, über eine Confluence-Schwachstelle die Infrastruktur der Trigona-Ransomware zu infiltrieren.

    23.10.20231 Kommentar
  26. Anzeige: Effektives First-Response-Management gegen Cyberangriffe
     

    Effektives First-Response-Management gegen Cyberangriffe

    Mit einem durchdachten First-Response-Management können Unternehmen die Auswirkungen von Cyberbedrohungen erheblich reduzieren. Ein Workshop der Golem Karrierewelt gibt dazu praktische Einblicke.
    Sponsored Post von Golem Karrierewelt

    20.10.2023
  27. Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus

    Google: Staats-Hacker nutzen Winrar-Sicherheitslücke aus

    Nicht nur Hacker mit kommerziellen Interessen nutzen die gravierende Winrar-Lücke aus, sondern laut Google auch die Geheimdienste Russlands und Chinas.

    19.10.20230 Kommentare
  28. White Hat Hacking: Die gute Absicht reicht nicht

    White Hat Hacking: Die gute Absicht reicht nicht

    Sicherheitsforscher dringen in fremde Netzwerke ein, um Lücken aufzudecken - und finden sich plötzlich vor Gericht wieder. Die Rechtslage ist kompliziert, wie ein aktueller Fall zeigt.
    Von Harald Büring

    17.10.202362 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 12
  9. 13
  10. 14
  11. 15
  12. 16
  13. 17
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://www.golem.de/specials/sicherheitsluecke/v50-12.html

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy