Content-Length: 251041 | pFad | http://www.golem.de/specials/sicherheitsluecke/v50-13.html

Sicherheitslücken - Seite 13 - Golem.de
5.687 Sicherheitslücke Artikel
  1. Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren überwachbar

    Privatsphäre: Tablet-Nutzung über verbaute Lichtsensoren überwachbar

    Kameras werden aus Angst vor Spionage häufig abgeklebt. Gewisse Nutzerinteraktionen lassen sich aber auch über Umgebungslichtsensoren erfassen - mit Einschränkungen.

    17.01.20241 Kommentar
  2. Anzeige: Erweiterte Authentifizierungsverfahren im Fokus
     

    Erweiterte Authentifizierungsverfahren im Fokus

    Moderne Authentifizierungstechniken wie PKI, FIDO und WebAuthn dienen dem Schutz sensibler Daten, insbesondere bei Onlinetransaktionen. Diese Golem-Karrierewelt-Workshops zeigen, wie.
    Sponsored Post von Golem Karrierewelt

    17.01.2024
  3. Jusprog analysiert: Jugendschutzfilter blockiert weiter erratisch

    Jusprog analysiert: Jugendschutzfilter blockiert weiter erratisch

    Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken.
    Von Friedhelm Greis

    16.01.20248 Kommentare
  4. Sonicwall: Angreifer können über 178.000 Firewalls zum Absturz bringen

    Sonicwall: Angreifer können über 178.000 Firewalls zum Absturz bringen

    Die beiden Schwachstellen, über die der DoS-Angriff gelingt, sind eigentlich schon lange bekannt. Auch ein Exploit steht seit Monaten bereit.

    16.01.20240 Kommentare
  5. Fast 3,6 GByte pro Tag: LG-Waschmaschine überträgt extrem viele Daten ins Netz

    Fast 3,6 GByte pro Tag: LG-Waschmaschine überträgt extrem viele Daten ins Netz

    An nur einem Tag hat die LG-Waschmaschine eines X-Nutzers 3,57 GByte hoch- und knapp 96 MBytes heruntergeladen. Die Ursache ist noch unklar.

    16.01.2024141 Kommentare
Stellenmarkt
  1. IT-Service Delivery Manager*in
    IT-Dienstleistungszentrum (ITDZ Berlin), Berlin
  2. IT-Architekten IVÖV (m/w/d)
    Bundesanstalt für den Digitalfunk, Berlin
  3. (Junior-) IT-Systemadministrator*in
    TEAM GmbH, Paderborn
  4. Point of Sale (POS) DevOps / Cloud Engineer (m/w/d)
    Schwarz IT, Weinsberg

Detailsuche



  1. Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards

    Firmware-Update: Apple stopft Bluetooth-Sicherheitslücke in Magic Keyboards

    Apple hat ein Update für die Magic Keyboards veröffentlicht, um eine kritische Bluetooth-Schwachstelle zu schließen, durch die Angreifer Tastatureingaben mitlesen können.

    13.01.202424 Kommentare
  2. Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion möglich

    Gitlab: Übernahme fremder Konten ohne Nutzerinteraktion möglich

    Gitlab hat Patches für mehrere Sicherheitslücken bereitgestellt. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad.

    13.01.20246 Kommentare
  3. Datenleck bei Halara: Persönliche Daten von 941.910 Kunden stehen wohl im Netz

    Datenleck bei Halara: Persönliche Daten von 941.910 Kunden stehen wohl im Netz

    Die Daten zahlreicher Halara-Kunden sind in einem Hackerforum aufgetaucht. Abgeflossen sein sollen sie über eine Schwachstelle in der Webseiten-API.

    12.01.20240 Kommentare
  4. Bosch Rexroth: Forscher infizieren Funk-Akkuschrauber mit Ransomware

    Bosch Rexroth: Forscher infizieren Funk-Akkuschrauber mit Ransomware

    Ein vernetzter Winkelschrauber von Bosch Rexroth birgt wohl mehrere Schwachstellen, die es Angreifern ermöglichen, ganze Produktionslinien lahmzulegen.

    11.01.202424 Kommentare
  5. Kein Patch verfügbar: Ivanti Connect Secure und Policy Secure sind angreifbar

    Kein Patch verfügbar: Ivanti Connect Secure und Policy Secure sind angreifbar

    In Ivanti Connect Secure und Policy Secure klaffen aktiv ausgenutzte Sicherheitslücken. Patches gibt es bisher nicht - nur einen Workaround.

    11.01.20242 Kommentare
  1. Windows 10: Sicherheitsupdate KB5034441 bricht mit Fehler 0x80070643 ab

    Windows 10: Sicherheitsupdate KB5034441 bricht mit Fehler 0x80070643 ab

    KB5034441 soll eine Bitlocker-Schwachstelle schließen. Auf einigen Windows-10-Systemen bricht das Update jedoch mit einer Fehlermeldung ab.

    11.01.202434 Kommentare
  2. Absenderdaten entschlüsselt: China hat wohl Apples Airdrop-Protokoll "geknackt"

    Absenderdaten entschlüsselt: China hat wohl Apples Airdrop-Protokoll "geknackt"

    Forensikern aus Peking ist es angeblich gelungen, Telefonnummern und E-Mail-Adressen von Airdrop-Absendern zu entschlüsseln.

    10.01.202423 Kommentare
  3. Post-Quanten-Kryptografie: Verschlüsselungsverfahren Kyber birgt Schwachstellen

    Post-Quanten-Kryptografie: Verschlüsselungsverfahren Kyber birgt Schwachstellen

    Durch die Messung der für bestimmte Divisionsoperationen benötigten Rechenzeit lassen sich wohl geheime Kyber-Schlüssel rekonstruieren.

    08.01.20241 Kommentar
  1. Von Malware missbraucht: Google stuft Multilogin-Endpunkt wohl als sicher ein

    Von Malware missbraucht: Google stuft Multilogin-Endpunkt wohl als sicher ein

    Infostealer missbrauchen diesen Endpunkt, um abgelaufene Sitzungscookies zu reaktivieren - für dauerhaften Zugriff auf fremde Google-Konten.

    08.01.20241 Kommentar
  2. Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland mit unsicherem Windows

    Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland mit unsicherem Windows

    Selbst in Unternehmen werden Computer mit veralteten Windows-Versionen verwendet. Das kann im Schadenfall teuer werden.

    07.01.202492 Kommentare
  3. Mindestens 12 Zeichen: Lastpass erzwingt längere Master-Passwörter

    Mindestens 12 Zeichen: Lastpass erzwingt längere Master-Passwörter

    Empfohlen ist die Mindestlänge von 12 Zeichen schon seit Jahren. Nun soll diese Grenze zur Sicherheit für alle Lastpass-Nutzer zur Pflicht werden.

    04.01.20247 Kommentare
  1. Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff

    Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff

    Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind.

    04.01.202452 Kommentare
  2. Anzeige: Mit Kubernetes und Ansible in die Cloudzukunft
     

    Mit Kubernetes und Ansible in die Cloudzukunft

    Ohne die Cloud geht heute an vielen Stellen nicht mehr viel. Vier Live-Remote-Workshops der Golem Karrierewelt vermitteln die Grundlagen klassischer Cloudthemen.
    Sponsored Post von Golem Karrierewelt

    04.01.2024
  3. Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

    Black-Basta-Ransomware: Forscher finden Schwachstelle und teilen Decryptor

    Durch eine Schwachstelle ist es unter bestimmten Bedingungen möglich, von Black Basta verschlüsselte Dateien kostenlos wiederherzustellen.

    03.01.20242 Kommentare
  1. Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz Passwort-Reset

    Google-Konten in Gefahr: Exploit erlaubt böswilligen Zugriff trotz Passwort-Reset

    Durch eine Schwachstelle in einem OAuth-Endpunkt können sich Cyberkriminelle dauerhaft Zugriff auf das Google-Konto einer Zielperson verschaffen.

    03.01.20244 Kommentare
  2. Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt

    Leaksmas: Auch Cyberkriminelle haben sich zu Weihnachten beschenkt

    Rund um Weihnachten wurden im Darknet mehr als 50 Millionen neue Datensätze aus verschiedenen Quellen veröffentlicht. Der Zeitpunkt war kein Zufall.

    03.01.20240 Kommentare
  3. Im eigenen Forum: 3CX löscht offenbar Kritik am Umgang mit Schwachstelle

    Im eigenen Forum: 3CX löscht offenbar Kritik am Umgang mit Schwachstelle

    Rund zwei Monate lang reagierte 3CX nicht auf eine im Dezember offengelegte Schwachstelle. Kritik daran wird aus dem 3CX-Forum entfernt.

    02.01.202412 Kommentare
  1. Sicherheitslücke bei Kuno: Gesperrte Bankkarten ließen sich einfach entsperren

    Sicherheitslücke bei Kuno: Gesperrte Bankkarten ließen sich einfach entsperren

    37C3 Neben der Kartensperrung über die Bank gibt es noch einen weiteren Weg, um unerwünschte Abbuchungen zu verhindern. Doch der Dienst Kuno ließ sich auf recht einfache Weise hacken.
    Ein Bericht von Friedhelm Greis

    30.12.202320 Kommentare
  2. Voltage Glitching: Wie der Tesla-Hack funktioniert

    Voltage Glitching: Wie der Tesla-Hack funktioniert

    37C3 Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren.
    Ein Bericht von Friedhelm Greis

    28.12.20233 Kommentare
  3. Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails

    Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails

    37C3 Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen "GAU" in der Public-Key-Infrastruktur.
    Ein Bericht von Friedhelm Greis

    27.12.202313 Kommentare
  4. Tesla Autopilot: Forscherteam konnte wohl geheimen Elon-Modus aktivieren

    Tesla Autopilot: Forscherteam konnte wohl geheimen Elon-Modus aktivieren

    37C3 Eine Berliner Forschergruppe hat die Hardware von Teslas Fahrassistenzsystem geknackt und konnte danach wohl auch auf Firmengeheimnisse zugreifen.

    27.12.202359 Kommentare
  5. Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.

    25.12.202321 Kommentare
  6. Staatstrojaner: Einblicke in Intellexas Handel mit der Predator-Spyware

    Staatstrojaner: Einblicke in Intellexas Handel mit der Predator-Spyware

    Ein Käufer, der will, dass die Predator-Spyware einen Neustart überdauert, wird gesondert zur Kasse gebeten. Exploits erwirbt Intellexa von externen Anbietern.

    22.12.20231 Kommentar
  7. Cyberangriff: Bluebrixx informiert Kunden über möglichen Datenabfluss

    Cyberangriff: Bluebrixx informiert Kunden über möglichen Datenabfluss

    Angreifer haben wohl einen Server des für seine Lego-ähnlichen Klemmbausteine bekannten Herstellers Bluebrixx infiltriert. Kunden sollten ihre Passwörter ändern.

    22.12.20232 Kommentare
  8. Datenleckseite beschlagnahmt: Das FBI und die ALPHV-Hacker spielen Katz und Maus

    Datenleckseite beschlagnahmt: Das FBI und die ALPHV-Hacker spielen Katz und Maus

    Das FBI hat die Datenleckseite der Ransomwaregruppe ALPHV beschlagnahmt. Die Hacker haben jedoch auch noch Zugriff darauf. Sie drohen nun mit neuen Regeln.

    20.12.20231 Kommentar
  9. Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen

    Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen

    Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.

    19.12.20236 Kommentare
  10. Cyberangriff: Easypark bestätigt Abfluss von Kundendaten

    Cyberangriff: Easypark bestätigt Abfluss von Kundendaten

    Zu den abgegriffenen Daten zählen wohl einige Ziffern von hinterlegten Zahlungsinformationen sowie Namen, Rufnummern, Anschriften und E-Mail-Adressen.

    19.12.202319 Kommentare
  11. Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme

    Kundendaten abgeflossen: MongoDB bestätigt Cyberangriff auf seine Systeme

    Zu den abgegriffenen Daten gehören wohl Kundennamen, Telefonnummern, E-Mail-Adressen und Systemprotokolle. Das genaue Ausmaß untersucht MongoDB noch.

    18.12.20230 Kommentare
  12. iOS 17.2: Apple soll Flipper Zero den Angriffsvektor genommen haben

    iOS 17.2: Apple soll Flipper Zero den Angriffsvektor genommen haben

    Apple könnte dem Bluetooth-Exploit, der es Flipper-Zero-Geräten ermöglichte, iPhones und iPads in der Nähe zum Absturz zu bringen, in aller Stille ein Ende gesetzt haben.

    16.12.202310 Kommentare
  13. Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht

    Zwei Monate nach Meldung: SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht

    Statt einen Patch bereitzustellen, fordert 3CX seine Kunden nun dazu auf, aus Sicherheitsgründen ihre SQL-Datenbank-Integrationen zu deaktivieren.

    16.12.20234 Kommentare
  14. Sicherheitskamera: Netatmo-App hat wochenlang fremden Haushalt gezeigt

    Sicherheitskamera: Netatmo-App hat wochenlang fremden Haushalt gezeigt

    Der Besitzer einer Netatmo-Kamera hatte das Problem wohl schon Anfang Oktober gemeldet. Eine Erklärung hat der Hersteller erst zwei Monate später geliefert.

    16.12.20235 Kommentare
  15. Ubiquiti: Nutzer konnten auf fremde Sicherheitskameras zugreifen

    Ubiquiti: Nutzer konnten auf fremde Sicherheitskameras zugreifen

    Teilweise erhielten Anwender sogar Benachrichtigungen auf ihre Smartphones, in denen Bilder der fremden Kameras enthalten waren.

    15.12.202348 Kommentare
  16. E-Mail: Ex-Tesla-Mitarbeiterin erhält Gehaltsinfos von Kollegen

    E-Mail: Ex-Tesla-Mitarbeiterin erhält Gehaltsinfos von Kollegen

    Ein neues Datenleck bei der Tesla-Tochtergesellschaft in Deutschland erregt Aufsehen.

    15.12.202393 Kommentare
  17. Urteil des EuGH: Datenleck-Betroffene könnten doch Schadenersatz bekommen

    Urteil des EuGH: Datenleck-Betroffene könnten doch Schadenersatz bekommen

    Nach einem Urteil des Europäischen Gerichtshofs müssen Unternehmen nachweisen, genug gegen Cyberangriffe getan zu haben.

    14.12.20232 Kommentare
  18. Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar

    Fehlende Upgrades: Mehr als jede dritte Anwendung mit Log4j ist angreifbar

    Viele Entwickler meiden Upgrades verwendeter Drittanbieter-Bibliotheken. Anwendungen bleiben dadurch oft anfällig für bekannte Schwachstellen.

    11.12.202333 Kommentare
  19. Nach Cyberangriff: Toyota Financial Services informiert Kunden über Datenleck

    Nach Cyberangriff: Toyota Financial Services informiert Kunden über Datenleck

    Die Toyota Financial Services war im November Ziel eines Cyberangriffs geworden. Erste betroffene Kunden haben inzwischen Post erhalten.

    11.12.20230 Kommentare
  20. DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen

    DoS-Schwachstellen: Angreifer können 714 Smartphone-Modelle vom 5G-Netz trennen

    Forscher haben mehrere Schwachstellen in gängigen 5G-Modems offengelegt. Damit können Angreifer vielen Smartphone-Nutzern 5G-Verbindungen verwehren.

    09.12.20230 Kommentare
  21. Veraltetes Protokoll: Millionen von Patientendaten liegen ungeschützt im Netz

    Veraltetes Protokoll: Millionen von Patientendaten liegen ungeschützt im Netz

    Das Dicom-Protokoll dient vor allem dem Austausch medizinischer Bilder. Viele Einrichtungen kümmern sich bei dessen Einsatz aber offenbar kaum um Sicherheitsaspekte.

    08.12.202310 Kommentare
  22. Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs

    Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs

    Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes.

    08.12.20238 Kommentare
  23. Anzeige: KI als Geschäftsinstrument: Chancen und Herausforderungen
     

    KI als Geschäftsinstrument: Chancen und Herausforderungen

    Das zweitägige Online-Seminar der Golem Karrierewelt gibt Führungskräften wertvolle Einblicke in die Möglichkeiten und Risiken, die künstliche Intelligenz (KI) für Unternehmen mit sich bringt.
    Sponsored Post von Golem Karrierewelt

    08.12.2023
  24. Android: Passwortmanager legen per Autofill Zugangsdaten offen

    Android: Passwortmanager legen per Autofill Zugangsdaten offen

    Viele Android-Apps rendern Log-in-Seiten per Webview direkt in der App. Nutzen Passwortmanager dort die Autofill-Funktion, können Daten durchsickern.

    07.12.20235 Kommentare
  25. Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen

    Apple, Android und Linux: Tastatureingaben lassen sich per Bluetooth einschleusen

    Die Bluetooth-Implementierungen von MacOS, iOS, Android und Linux erlauben es Angreifern offenbar, unbemerkt bösartige Befehle auszuführen.

    07.12.20233 Kommentare
  26. Anzeige: Microsoft Azure und Cloud-Sicherheit verstehen
     

    Microsoft Azure und Cloud-Sicherheit verstehen

    Für Unternehmen ist der Schutz ihrer Cloud-Infrastruktur ein zentrales Anliegen. Dieser Workshop der Golem Karrierewelt behandelt die Sicherheitsaspekte von Microsoft Azure.
    Sponsored Post von Golem Karrierewelt

    07.12.2023
  27. Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

    Hypercharger: Unsicheres Passwort erlaubte Zugriff auf Ladesäulen

    Auf das Webinterface von Hypercharger-Ladesäulen konnte man mit Zugangsdaten zugreifen, die in der Anleitung zu finden waren.
    Eine Recherche von Hanno Böck

    04.12.202317 Kommentare
  28. Support beendet: Zehntausende alte Exchange-Server noch angreifbar

    Support beendet: Zehntausende alte Exchange-Server noch angreifbar

    Allein in Europa basieren wohl noch über 10.000 Server auf einer veralteten Version von Microsoft Exchange, für die es keine Updates mehr gibt.

    04.12.20238 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 8
  4. 9
  5. 10
  6. 11
  7. 12
  8. 13
  9. 14
  10. 15
  11. 16
  12. 17
  13. 18
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://www.golem.de/specials/sicherheitsluecke/v50-13.html

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy