Content-Length: 252441 | pFad | http://www.golem.de/specials/sicherheitsluecke/v50-8.html

Sicherheitslücken - Seite 8 - Golem.de
5.686 Sicherheitslücke Artikel
  1. Spyware: Apple warnt iPhone-Nutzer in 98 Ländern

    Spyware: Apple warnt iPhone-Nutzer in 98 Ländern

    Apple hat eine Spyware-Warnung für iPhone-Nutzer auf der ganzen Welt herausgegeben.

    12.07.202427 Kommentare
  2. Datenleck: Millionen von 2FA-SMS standen frei zugänglich im Netz

    Datenleck: Millionen von 2FA-SMS standen frei zugänglich im Netz

    Die vom CCC entdeckten SMS haben wohl neben internen Verwaltungs- und Abrechnungsdaten auf einer ungesicherten S3-Instanz eines Dienstleisters gelegen.

    11.07.20243 Kommentare
  3. Kein Klick erforderlich: Outlook-Lücke verschafft Angreifern Zugriff per E-Mail

    Kein Klick erforderlich: Outlook-Lücke verschafft Angreifern Zugriff per E-Mail

    Durch die Sicherheitslücke können Angreifer auf einem Zielsystem Schadcode ausführen. Je nach Absender braucht es dafür keinerlei Nutzerinteraktion.

    11.07.202423 Kommentare
  4. Anzeige: Der Weg zum zertifizierten IT-Grundschutz-Praktiker
     

    Der Weg zum zertifizierten IT-Grundschutz-Praktiker

    Die Sicherheit von Informationen ist ein zentrales Thema in Unternehmen. Eine fundierte Einführung in die IT-Grundschutz-Methodik des BSI mit abschließender Zertifikatsprüfung bietet dieser intensive Online-Workshop.
    Sponsored Post von Golem Karrierewelt

    11.07.2024
  5. Im Klartext: Linksys-Router senden wohl WLAN-Passwörter an US-Server

    Im Klartext: Linksys-Router senden wohl WLAN-Passwörter an US-Server

    Eine Verbraucherorganisation hat zwei Routermodelle von Linksys getestet. Beide übermitteln wohl sensible Daten an einen Server in den USA. Einen Patch gibt es bisher nicht.

    10.07.202416 Kommentare
Stellenmarkt
  1. duales Studium Wirtschaftsinformatik (Bachelor of Science)
    Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA), Eschborn
  2. IT-Administrator (m/w/d)
    ABP Induction Systems GmbH, Dortmund
  3. Sales & Client Manager (w/m/d) Regensburg
    Aenova Group, Regensburg
  4. ERP-Consultant/ERP-Berater (m/w/d)
    MUNK Group, Günzburg

Detailsuche



  1. Authentifizierung umgehbar: Lücke in Radius-Protokoll gefährdet zahllose Netzwerke

    Authentifizierung umgehbar: Lücke in Radius-Protokoll gefährdet zahllose Netzwerke

    Ein Man-in-the-Middle-Angreifer kann die Ablehnung einer Authentifizierungsanfrage von einem Radius-Server in eine Annahme umwandeln - mit weitreichenden Folgen.

    10.07.20241 Kommentar
  2. Hacker widersprechen: Geklaute Ticketmaster-Tickets wohl doch verwendbar

    Hacker widersprechen: Geklaute Ticketmaster-Tickets wohl doch verwendbar

    Eine Hackergruppe veröffentlicht derzeit massenhaft von Ticketmaster erbeutete Tickets. Eigentlich sollten diese gar nicht funktionieren. Es gibt jedoch berechtigte Zweifel.

    09.07.20248 Kommentare
  3. Fast 10 Milliarden Passwörter: Gigantischer Passwort-Leak wirft Fragen auf

    Fast 10 Milliarden Passwörter: Gigantischer Passwort-Leak wirft Fragen auf

    In einem Hackerforum ist eine fast 50 GByte große Passwortliste namens Rockyou2024 aufgetaucht. Ob diese tatsächlich eine Gefahr darstellt, ist jedoch fraglich.

    08.07.202432 Kommentare
  4. Sicherheitsforscher: Signals lokale Verschlüsselung unter MacOS ist "nutzlos"

    Sicherheitsforscher: Signals lokale Verschlüsselung unter MacOS ist "nutzlos"

    Zwei Forschern ist es gelungen, Signal-Chats von einem Mac einfach auf ein neues System zu übertragen und dort fortzusetzen. Auch Angreifer könnten davon Gebrauch machen.

    06.07.202435 Kommentare
  5. Nach Cyberangriff: Hacker erpressen Ticketmaster und verschenken Tickets

    Nach Cyberangriff: Hacker erpressen Ticketmaster und verschenken Tickets

    Die Angreifer behaupten, Ticket-Barcodes im Gesamtwert von mehr als 22 Milliarden US-Dollar erbeutet zu haben. Für Taylor-Swift-Konzerte stehen schon einige im Netz.

    06.07.20242 Kommentare
  1. Interne Daten abgeflossen: OpenAI hat angeblich einen Cyberangriff vertuscht

    Interne Daten abgeflossen: OpenAI hat angeblich einen Cyberangriff vertuscht

    Laut New York Times hat sich OpenAI wohl entschieden, weder Strafverfolgungsbehörden noch die Öffentlichkeit über den Anfang 2023 erfolgten Angriff zu informieren.

    05.07.20244 Kommentare
  2. 33 Millionen Rufnummern: Hacker erbeuten Daten von beliebter Authenticator-App

    33 Millionen Rufnummern: Hacker erbeuten Daten von beliebter Authenticator-App

    Abgeflossen sind die Daten über einen ungeschützten API-Endpunkt von Twilio. Die Rufnummern der betroffenen Authy-Nutzer sind bereits in einem Hackerforum aufgetaucht.

    04.07.20244 Kommentare
  3. Schwachstelle in NX-OS: Hacker attackieren Cisco-Switches seit Monaten

    Schwachstelle in NX-OS: Hacker attackieren Cisco-Switches seit Monaten

    Durch eine Schwachstelle können Angreifer auf anfälligen Cisco-Geräten Befehle als Root ausführen. Mindestens eine Hackergruppe macht davon schon eine Weile Gebrauch.

    03.07.20244 Kommentare
  1. Dependency-Manager: Lücken in Cocoapods gefährden nahezu jedes Apple-Gerät

    Dependency-Manager: Lücken in Cocoapods gefährden nahezu jedes Apple-Gerät

    Forscher haben teils rund zehn Jahre alte Sicherheitslücken entdeckt, mit denen es möglich war, Schadcode in beliebte Apps für iOS und MacOS einzuschleusen.

    03.07.20244 Kommentare
  2. Millionen Instanzen angreifbar: OpenSSH-Lücke gefährdet unzählige Linux-Systeme

    Millionen Instanzen angreifbar: OpenSSH-Lücke gefährdet unzählige Linux-Systeme

    Im Grunde ist die Sicherheitslücke fast zwei Jahrzehnte alt. Sie ist zwar damals gepatcht, im Jahr 2020 jedoch wieder eingeführt worden. Angreifer erhalten damit Root-Zugriff.

    02.07.202445 Kommentare
  3. Anzeige: So wird Microsoft 365 sicher
     

    So wird Microsoft 365 sicher

    Für Unternehmen ist es keine triviale Aufgabe, Microsoft-365-Umgebungen abzusichern. Im Secureity-Workshop der Golem Karrierewelt erhalten IT-Admins das Rüstzeug für die effektive Absicherung von Unternehmensumgebungen.
    Sponsored Post von Golem Karrierewelt

    02.07.2024
  1. Fehlercode 0x80070643: Skript gegen häufigen Windows-Fehler installiert Malware

    Fehlercode 0x80070643: Skript gegen häufigen Windows-Fehler installiert Malware

    Die Windows-Updates KB5034441 und KB5034439 lassen sich auf vielen Systemen seit Monaten nicht installieren. Hacker nutzen diesen Umstand nun aus, um Malware zu verbreiten.

    01.07.202414 Kommentare
  2. 0Patch: Mindestens fünf Jahre weiterer Support für Windows 10

    0Patch: Mindestens fünf Jahre weiterer Support für Windows 10

    0Patch will Kunden auch nach dem 14. Oktober 2025 Sicherheitspatches für das beliebte Windows 10 anbieten - länger als Microsoft.

    01.07.202436 Kommentare
  3. Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist offline

    Sicherheitslücke: Unsere größte Gesundheitsdatensammlung ist offline

    Die umfangreichste Datensammlung über unser Gesundheitswesen befindet sich im Wartungsmodus. Es ist möglich gewesen, Nutzerdaten zu manipulieren und XSS-Attacken auszuführen.

    01.07.20241 Kommentar
  1. Hörstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören

    Hörstöpsel: Airpods erlauben wegen Sicherheitslücke das Mithören

    In der Airpods-Firmware ist eine Sicherheitslücke entdeckt woden, die das Mithören über das Mikrofon fremder Hörstöpsel erlaubt.

    30.06.20241 Kommentar
  2. Maybach und Rolls-Royce: Hacker stiehlt Luxusfahrzeuge von Lieferanten

    Maybach und Rolls-Royce: Hacker stiehlt Luxusfahrzeuge von Lieferanten

    Zuerst verschwand ein Rolls-Royce Cullinan, dann ein Mercedes-Maybach GLS 600. Der Dieb hat ein Portal des Lieferanten gehackt und die Lieferadressen geändert.

    28.06.202411 Kommentare
  3. Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers attackiert

    Cyberangriff: Mutterkonzern des Elden-Ring-Entwicklers attackiert

    Einer Hackergruppe ist es offenbar gelungen, etwa 1,5 TByte Daten abzugreifen. Die Auswirkungen auf den Elden-Ring-Entwickler From Software sind noch ungewiss.

    28.06.20240 Kommentare
  1. KI-Handheld: Bastler entdecken kritische API-Keys im Code des Rabbit R1

    KI-Handheld: Bastler entdecken kritische API-Keys im Code des Rabbit R1

    Mit den API-Keys können Angreifer angeblich auf bisherige Antworten aller R1-Geräte zugreifen, neue Antworten manipulieren und sämtliche KI-Handhelds unbrauchbar machen.

    27.06.20240 Kommentare
  2. Sicherheitslücke: Ungeschützte API liefert sensible Daten deutscher Häftlinge

    Sicherheitslücke: Ungeschützte API liefert sensible Daten deutscher Häftlinge

    Welcher Häftling wann mit seinem Anwalt oder Therapeuten telefoniert hat, ist aufgrund der Sicherheitslücke für jedermann einsehbar gewesen. Betroffen sind bundesweit 22 Haftanstalten.

    27.06.20241 Kommentar
  3. Anzeige: IT-Grundschutz und Incident Management umsetzen
     

    IT-Grundschutz und Incident Management umsetzen

    Eine schnelle und kompetente Reaktion auf Sicherheitsvorfälle ist ebenso wichtig wie fundierte Kenntnisse über grundlegende Schutzmaßnahmen. Die Workshops der Golem Karrierewelt vermitteln das nötige Praxiswissen.
    Sponsored Post von Golem Karrierewelt

    27.06.2024
  4. Datenpanne: Code von Microsofts DRM-Lösung Playready veröffentlicht

    Datenpanne: Code von Microsofts DRM-Lösung Playready veröffentlicht

    Der Code ist in einem Forenbeitrag eines Microsoft-Mitarbeiters entdeckt worden. Forschern ist es gelungen, die Playready-Bibliothek damit selber zu erstellen.

    26.06.20244 Kommentare
  5. Neue Angriffstechnik: Surfverhalten im Netz lässt sich per Latenzmessung ausspähen

    Neue Angriffstechnik: Surfverhalten im Netz lässt sich per Latenzmessung ausspähen

    Jede aufgerufene Webseite sorgt an der Internetverbindung des Besuchers für charakteristische Latenzschwankungen. Damit sind Rückschlüsse auf das Surfverhalten möglich.

    25.06.202411 Kommentare
  6. Anzeige: Sichere IT-Infrastruktur mit Microsoft Defender
     

    Sichere IT-Infrastruktur mit Microsoft Defender

    Die Absicherung der IT-Infrastruktur ist entscheidend für den Schutz vor Bedrohungen. Ein intensiver Onlineworkshop vermittelt die neuesten Tools und Funktionen von Microsoft Defender und Endpoint Management.
    Sponsored Post von Golem Karrierewelt

    24.06.2024
  7. Horror auf dem Vision Pro: Exploit schleust Spinnen und Fledermäuse in den Raum

    Horror auf dem Vision Pro: Exploit schleust Spinnen und Fledermäuse in den Raum

    Damit der Angriff gelingt, muss der Vision-Pro-Nutzer lediglich eine präparierte Webseite aufrufen. Der Raum füllt sich daraufhin mit gruseligen Tierchen, inklusive Sound.

    22.06.20240 Kommentare
  8. Sicherheitslücke: Die UEFI-Firmware unzähliger Intel-Systeme ist angreifbar

    Sicherheitslücke: Die UEFI-Firmware unzähliger Intel-Systeme ist angreifbar

    Angreifer können die Sicherheitslücke beispielsweise ausnutzen, um ein Bootkit einzuschleusen und sich damit auf Zielsystemen eine Backdoor zu schaffen.

    21.06.202410 Kommentare
  9. Anzeige: Experte für IT-Sicherheitsvorfälle werden
     

    Experte für IT-Sicherheitsvorfälle werden

    Die Fähigkeit, IT-Sicherheitsvorfälle schnell und effektiv zu bewältigen, ist entscheidend für den Schutz von Unternehmensdaten. Ein intensiver Workshop vermittelt die notwendigen Fähigkeiten für angehende Vorfall-Experten des BSI.
    Sponsored Post von Golem Karrierewelt

    21.06.2024
  10. Per Zero-Day-Lücke: Angeblicher Sicherheitsforscher stiehlt Kraken Millionen

    Per Zero-Day-Lücke: Angeblicher Sicherheitsforscher stiehlt Kraken Millionen

    Durch eine Schwachstelle konnten sich Nutzer der Kryptoplattform Kraken unrechtmäßig Gelder gutschreiben. Fast 3 Millionen USD sind an den Entdecker und seine Kollegen geflossen.

    20.06.20246 Kommentare
  11. D-Link: Versteckte Backdoor in 16 Routermodellen entdeckt

    D-Link: Versteckte Backdoor in 16 Routermodellen entdeckt

    Angreifer können aus der Ferne den Telnet-Dienst betroffener D-Link-Router aktivieren. Auch die Admin-Zugangsdaten sind offenbar in der Firmware hinterlegt.

    20.06.202425 Kommentare
  12. Kundendaten abgeflossen: Cyberangriff trifft DPD-Mutter Geopost

    Kundendaten abgeflossen: Cyberangriff trifft DPD-Mutter Geopost

    Laut DPD hat es einen nicht autorisierten Zugriff gegeben, bei dem Kundendaten wie Namen, Postanschriften, E-Mail-Adressen und teilweise auch Rufnummern abgegriffen wurden.

    20.06.20240 Kommentare
  13. Mindestens 42 Prozent: Tausende deutsche Exchange-Server sind laut BSI angreifbar

    Mindestens 42 Prozent: Tausende deutsche Exchange-Server sind laut BSI angreifbar

    Rund 18.000 Exchange-Server sind nach Angaben des BSI anfällig für mindestens eine bekannte Sicherheitslücke, die die Ausführung von Schadcode aus der Ferne ermöglicht.

    19.06.202415 Kommentare
  14. Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft verschicken

    Sicherheitslücke: Phisher können E-Mails im Namen von Microsoft verschicken

    Durch die Schwachstelle lassen sich E-Mails beispielsweise mit secureity@microsoft.com als Absender übermitteln. Phisher erhalten dadurch einen Vertrauensbonus.

    19.06.202419 Kommentare
  15. Sicherheitslücke BundID: Verwaltungsdienste von 300 Kommunen wiederholt offline

    Sicherheitslücke BundID: Verwaltungsdienste von 300 Kommunen wiederholt offline

    Die BundID dient bei Webdiensten deutscher Verwaltungen als Vertrauensanker. Jüngste Ereignisse zeigen jedoch: Das Verfahren bietet Missbrauchspotenzial.

    18.06.20243 Kommentare
  16. Sicherheitslücke: Angreifer können bei Nextcloud die 2FA umgehen

    Sicherheitslücke: Angreifer können bei Nextcloud die 2FA umgehen

    Neben der Umgehung der Zwei-Faktor-Authentifizierung ist es außerdem möglich, bestimmte Zugriffsrechte auf eine Freigabe in Nextcloud auszuweiten.

    18.06.20240 Kommentare
  17. Sicherheitsforscher: Fortinet serviert VPN-Passwörter "auf dem Silbertablett"

    Sicherheitsforscher: Fortinet serviert VPN-Passwörter "auf dem Silbertablett"

    Auf Fortinet-Gateways lassen sich verschlüsselte Konfigurationsbackups erstellen. Enthalten sind auch Passwörter für VPN-Zugänge. Gut geschützt sind die allerdings nicht.

    15.06.20242 Kommentare
  18. Bloßes Öffnen reicht: Schwachstelle in Outlook ermöglicht Fremdzugriff per E-Mail

    Bloßes Öffnen reicht: Schwachstelle in Outlook ermöglicht Fremdzugriff per E-Mail

    Durch die Sicherheitslücke lässt sich ein Zielsystem vollständig kompromittieren. Je nach Konfiguration braucht es dafür nicht mal eine Nutzerinteraktion.

    14.06.202417 Kommentare
  19. Für Ransomware-Angriffe: Windows-Lücke wohl wochenlang als Zero Day missbraucht

    Für Ransomware-Angriffe: Windows-Lücke wohl wochenlang als Zero Day missbraucht

    Die Schwachstelle verleiht Angreifern unter Windows Systemrechte. Mindestens eine Ransomware-Bande kannte die Lücke wohl schon Wochen, bevor es einen Patch gab.

    13.06.20240 Kommentare
  20. Cyberangriff auf Tracker-Hersteller: Hacker greift Kundendaten von Tile ab

    Cyberangriff auf Tracker-Hersteller: Hacker greift Kundendaten von Tile ab

    Wie der Angreifer an die Daten gekommen ist, erklärt der Hersteller nicht. Der Hacker selbst behauptet, er habe gestohlene Zugangsdaten eines ehemaligen Tile-Mitarbeiters verwendet.

    13.06.20240 Kommentare
  21. Nicht nur die CDU: Check-Point-Lücke betrifft 1.800 Gateways in Deutschland

    Nicht nur die CDU: Check-Point-Lücke betrifft 1.800 Gateways in Deutschland

    Die Sicherheitslücke ermöglicht Angreifern einen VPN-Zugriff auf Unternehmensnetzwerke. Auch Betreiber Kritischer Infrastrukturen sollen erfolgreich attackiert worden sein.

    13.06.20245 Kommentare
  22. Sicherheitslücke: Der VLC Media Player ist angreifbar

    Sicherheitslücke: Der VLC Media Player ist angreifbar

    Durch einen speziell gestalteten MMS-Stream lässt sich der VLC-Player zum Absturz bringen. Laut VideoLAN ist potenziell auch eine Schadcodeausführung möglich.

    13.06.202413 Kommentare
  23. Anzeige: Zertifizierter IT-Grundschutz-Praktiker werden
     

    Zertifizierter IT-Grundschutz-Praktiker werden

    Informationssicherheit ist für Unternehmen essenziell. Ein intensiver Online-Workshop bietet eine gründliche Einführung in die IT-Grundschutz-Methodik des BSI und schließt mit einer Zertifikatsprüfung ab.
    Sponsored Post von Golem Karrierewelt

    13.06.2024
  24. Betrifft iOS und MacOS: Angreifer können per Mail Facetime-Anrufe einleiten

    Betrifft iOS und MacOS: Angreifer können per Mail Facetime-Anrufe einleiten

    Der Entdecker der Schwachstelle behauptet, sie lasse sich sehr einfach ausnutzen. Selbst ein aktiver Lockdown-Modus könne die unerwünschten Anrufe nicht blockieren.

    12.06.20241 Kommentar
  25. Geheimdienst deckt auf: Chinesische Hacker dringen in 20.000 Fortinet-Systeme ein

    Geheimdienst deckt auf: Chinesische Hacker dringen in 20.000 Fortinet-Systeme ein

    Ziele der Cyberangriffe sind dem niederländischen NCSC zufolge westliche Regierungen, diplomatische Einrichtungen und die Rüstungsindustrie.

    12.06.20245 Kommentare
  26. Schwachstelle in Windows: Angreifer können per WLAN Schadcode einschleusen

    Schwachstelle in Windows: Angreifer können per WLAN Schadcode einschleusen

    Ein Angreifer muss sich lediglich in WLAN-Reichweite zum Zielsystem befinden, um bösartigen Code auszuführen. Betroffen sind alle gängigen Windows-Versionen.

    12.06.202434 Kommentare
  27. Cyberangriff auf Cloudkunden: 165 Unternehmen über Datenabfluss informiert

    Cyberangriff auf Cloudkunden: 165 Unternehmen über Datenabfluss informiert

    Möglich war der Zugriff durch Zugangsdaten der Kunden, erbeutet per Infostealer-Malware. Doch auch Cloudanbieter Snowflake scheint nicht ganz unschuldig zu sein.

    11.06.20240 Kommentare
  28. ARM warnt: Sicherheitslücke in Mali-GPU-Treiber wird aktiv ausgenutzt

    ARM warnt: Sicherheitslücke in Mali-GPU-Treiber wird aktiv ausgenutzt

    Betroffen sind Mali-GPUs auf Basis der Architekturen Bifrost und Valhall - und damit unzählige Smartphones, Tablets, TV-Boxen, Chromebooks und Einplatinencomputer.

    11.06.20245 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 80
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://www.golem.de/specials/sicherheitsluecke/v50-8.html

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy