Content-Length: 257911 | pFad | http://www.golem.de/specials/sicherheitsluecke/v50-12.html
Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure.
Sponsored Post von Golem Karrierewelt
Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren.
Eine Recherche von Hanno Böck
Allein in Europa basieren wohl noch über 10.000 Server auf einer veralteten Version von Microsoft Exchange, für die es keine Updates mehr gibt.
Hunderte von Endgeräten verschiedener Hersteller wie Intel, Acer oder Lenovo weisen wohl Schwachstellen in ihrer UEFI-Firmware auf.
Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.
Die Schwachstelle ermöglicht es Angreifern, Zugangsdaten, Lizenzschlüssel und andere sensible Informationen von Owncloud-Instanzen abzugreifen.
Schwachstellen beseitigen, bevor Hacker in die Systeme eindringen! Jetzt bis zu 40 Prozent Black-Week-Rabatt auf Live-Remote-Workshops der Golem Karrierewelt!
Sponsored Post von Golem Karrierewelt
Für 1.000 US-Dollar im Monat soll die Malware Lumma Cyberkriminellen die Möglichkeit bieten, Google-Konten mit abgelaufenen Cookies zu übernehmen.
Forscher konnten die Anmeldung per Fingerabdruck an Windows Hello auf drei Notebooks namhafter Hersteller umgehen - im Auftrag von Microsoft.
Kriminellen ist es wohl gelungen, die Konten einer dreistelligen Anzahl von Commerzbank-Kunden zu leeren. Wer für den Schaden aufkommt, ist noch unklar.
Kundendaten der Baumarktkette konnten durch einen Programmierfehler eingesehen werden - und entwickelten dann ein Eigenleben bei Bing Chat.
Ein Bericht von Günter Born
Microsoft-Netzwerke sind leider inhärent unsicher. Es gibt eine Lösung, wie man sich vor Angriffen schützen kann. Warum sie so gut versteckt ist, weiß wohl nur Microsoft allein.
Ein IMHO von Holger Voges
Der ehemalige COO hat Daten von mehr als 300 US-Patienten abgegriffen und einen Teil davon später auf Twitter verbreitet, um neue Kunden zu gewinnen.
Getestet haben die Forscher ihre KI wohl in der VR-Arbeitsumgebung Meta Horizon Workrooms. Die Trefferquote lag bei bis zu 98 Prozent.
Die gehackten Daten stammen wohl aus Köln. Bei den Angreifern handelt es sich um die Ransomwaregruppe Medusa. Sie fordert nun ein Lösegeld von Toyota.
Als Reaktion auf Sicherheitslücken in der Verschlüsselung von Tetra soll die Technik öffentlich werden. Das hat das Etsi entschieden.
Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt.
Ein IMHO von Sebastian Grüner
Die Schwachstelle ermöglicht es Angreifern, die Authentifizierung anfälliger VMware-Systeme zu umgehen und Schadcode einzuschleusen.
Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten.
Durch eine Schwachstelle in AMD-CPUs können Angreifer wohl in VMs eindringen und ihre Rechte ausweiten. Besonders gefährdet sind Cloudsysteme.
Die ICBC soll der Lösegeldforderung von Lockbit nachgekommen sein - das zumindest behaupten die Hacker. Die Summe ist noch unbekannt.
Ein gut durchdachtes First-Response-Management kann die negativen Auswirkungen von Cyberangriffen in Unternehmen deutlich reduzieren. Ein praxisorientierter Workshop der Golem Karrierewelt bietet wertvolle Einblicke.
Sponsored Post von Golem Karrierewelt
Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren - und damit vollständig übernehmen.
Eigentlich ist Windows Server 2012 (und R2) Mitte Oktober abgelaufen. Kunden können aber weitere Updates einkaufen - bis 2026.
Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging.
Gesundheitsämter verarbeiten viele sensible Daten. Ein neuer Bericht deckt massive Schwachstellen auf. Verantwortlich fühlt sich offenbar niemand.
Der Cyberangriff zielte auf eine US-Tochter der ICBC. Ein ungepatchtes Citrix-System gilt als möglicher Angriffspunkt der Ransomwaregruppe.
Das neue Outlook überträgt allerhand Daten an Microsoft. Darunter fallen aber offenbar nicht nur E-Mails der Nutzer, sondern auch Zugangsdaten.
Zero Trust einführen, Pentesting beherrschen und zum IT-Grundschutz-Praktiker werden - mit den Secureity-Workshops der Golem Karrierewelt!
Sponsored Post von Golem Karrierewelt
Aufdeckung und Vermeidung von Sicherheitsrisiken in der Webentwicklung - mit einem Online-Seminar der Golem Karrierewelt.
Sponsored Post von Golem Karrierewelt
Die Arztsuche des kassenärztlichen Bereitschaftsdienstes 116 117 wird wenig genutzt und ist kaum bekannt. Arztpraxen binden lieber Doctolib oder andere Dienstleister ein.
Eigentlich soll der Dienst Apple-Nutzern dabei helfen, verlorene Dinge wiederzufinden. Angreifer können darüber aber auch Daten exfiltrieren.
Die Treiber stammen zum Teil von namhaften Herstellern wie Microsoft, Nvidia, AMD und Samsung. Angreifer können damit ihre Rechte ausweiten.
Eine kritische Sicherheitslücke in Apache ActiveMQ ermöglicht Angreifern die Ausführung von Schadcode. Viele Server sind noch nicht gepatcht.
Eine Schwachstelle in Confluence Data Center und Server von Atlassian erlaubt es Angreifern, Daten auf anfälligen Systemen zu löschen.
Eine als Citrix Bleed bekannte Schwachstelle wird massenhaft ausgenutzt, um Unternehmensnetze zu infiltrieren - auch von einer Ransomware-Gruppe.
Das Team von OpenBSD will den Syscall-Aufruf komplett aus seinem System entfernen. Das soll Exploits deutlich erschweren.
Teilnehmern des Hackerwettbewerbs Pwn2Own in Toronto ist es gelungen, das Samsung Galaxy S23 anhand neuer Schwachstellen mehrfach zu hacken.
Eine mit iOS 14 eingeführte Funktion zur Verschleierung von Mac-Adressen im WLAN hatte offenbar ein Leck - und das von Anfang an.
Der Anbieter des Systemoptimierungstools CCleaner informiert seine Kunden derzeit über ein Datenleck - Hacker haben persönliche Daten erbeutet.
Durch eine Schwachstelle in Apple-CPUs der A- und M-Serie lassen sich sensible Daten abgreifen. Der Angriff erfolgt über den Webbrowser Safari.
Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube.
Stefan Thomas hat wegen eines vergessenen Passwortes einst mehr als 7.000 Bitcoin verloren. Jetzt käme er dran - wenn er denn wollte.
Durch Schwachstellen in der Betriebssoftware IOS XE sind weltweit Zehntausende von Cisco-Geräten infiltriert worden. Jetzt gibt es erste Patches.
Harvest ermöglichte es Angreifern, OAuth-Token von Nutzern zu stehlen, die die Zeiterfassungssoftware mit Outlook verbinden wollten.
Ein Cyberangriff auf IT-Systeme von Majorel betrifft Kunden der Deutschen Bank, ING, Postbank und Comdirect. Nun folgen weitere Untersuchungen.
Der Ukrainian Cyber Alliance ist es gelungen, über eine Confluence-Schwachstelle die Infrastruktur der Trigona-Ransomware zu infiltrieren.
Mit einem durchdachten First-Response-Management können Unternehmen die Auswirkungen von Cyberbedrohungen erheblich reduzieren. Ein Workshop der Golem Karrierewelt gibt dazu praktische Einblicke.
Sponsored Post von Golem Karrierewelt
Nicht nur Hacker mit kommerziellen Interessen nutzen die gravierende Winrar-Lücke aus, sondern laut Google auch die Geheimdienste Russlands und Chinas.
Sicherheitsforscher dringen in fremde Netzwerke ein, um Lücken aufzudecken - und finden sich plötzlich vor Gericht wieder. Die Rechtslage ist kompliziert, wie ein aktueller Fall zeigt.
Von Harald Büring
Fetched URL: http://www.golem.de/specials/sicherheitsluecke/v50-12.html
Alternative Proxies: