Zum Inhalt der Seite gehen



Das Internet ist seit jeher anfällig für Fehler beim Datenrouting. RPKI würde abhelfen, ISPs sind dazu aber nicht verpflichtet. Die FCC-Chefin will das ändern.​


Nach einem Ransomware-Angriff auf die hessische Hochschule für öffentliches Management und Sicherheit informiert die Hochschule Betroffene über Datenabfluss.



Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsicht walten zu lassen und robuste Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung und Schulungen zum Sicherheitsbewusstsein zu implementieren, um das Risiko, Opfer solcher Angriffe zu werden, zu mindern.#bedrohungen #checkpoint #cyber-bedrohungen #exploits #foxit #phishing


Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip nicht mehr für die Abwehr aus.


Dank schludriger Eingabefilterung können Angreifer ohne Anmeldung Javascript im Browser des Server-Admins ausführen. Ein Patch steht bereit.


Dank schludriger Eingabefilterung können Angreifer ohne Anmeldung Javascript im Browser des Server-Admins ausführen. Ein Patch steht bereit.




Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus, dass der Exploit für die Lücke mehr als einer Hackergruppe bekannt ist.


Eine Sicherheitslücke in WLAN-Protokollen führt dazu, dass Angreifer in einer Man-in-the-Middle-Position WLAN-Verkehr manipulieren können.


Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen.


Ein lokaler Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio und Microsoft .NET Framework ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.



Die CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher.


Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren.