Die Landesbehörde für Cybersicherheit in Baden-Württemberg
Suche
Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.
218 Ergebnisse
- Meldung
Kritische Schwachstellen in Broadcom-Produkt geschlossen
In dem Produkt Privileged Access Management (PAM) schloss der Hersteller Symantec mehrere, teils kritische Schwachstellen. Patches stehen zur Verfügung. Broadcom, ...
- Meldung
POORTRY
Windows-Kernel-Treiber laufen mit den höchsten Rechten des Betriebssystems – das ist normal. Ein präparierter Treiber namens POORTRY kann dadurch jedoch ...
- Meldung
Jetzt anmelden: CyberSicherheitsForum am 15. September 2023
Am 15. September 2023 findet das fünfte CyberSicherheitsForum unter dem Thema Cyberresilienz statt. Die Anmeldung ist ab sofort möglich.
- Meldung
Update: Kritische Schwachstellen in WordPress-Plugin Ultimate Member
Über kritische Schwachstellen im WordPress-Plugin Ultimate Member können sich Kriminelle Administrationsrechte verschaffen oder SQL-Injections ausführen. Sie hätten damit vollständigen Zugriff ...
- Meldung
Zero-Day-Schwachstelle in Microsoft Office
Microsoft hat bekannt gegeben, dass in der Office-Suite eine Zero-Day-Schwachstelle aktiv ausgenutzt wird. Es steht zwar kein Patch zur Verfügung, ...
- Meldung
Ghostscript: Kritische Schwachstelle
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer leicht ausnutzbaren kritischen Schwachstelle in Ghostscript. Eine Ausnutzung der ...
- Meldung
Schwachstelle in Citrix Application Delivery Controller (ADC)
In Citrix-Produkten ist eine kritische Schwachstelle bekannt geworden. Updates sind bereits verfügbar, die diese Sicherheitslücke schließen sollen. Darauf weist das ...
- Meldung
Gestohlener Microsoft-Signaturschlüssel
Zwar kommt es immer wieder vor, dass Angreifende private Schlüssel ausspähen. Jedoch erlaubt in diesem Fall der erbeutete Signaturschlüssel Aktivitäten ...
- Meldung
IDOR-Schwachstellen
Bei IDOR-Schwachstellen (engl.: Insecure Direct Object Reference) handelt es sich um Schwachstellen im Bereich der Zugriffskontrolle. Sie treten typischerweise in ...
- Meldung
Update: PoC-Exploit für Schwachstellen in Juniper-Firewalls und -Switches
Für Schwachstellen in Juniper-Firewalls und -Switches hat watchTowr einen Proof-of-Concept-Exploit veröffentlicht. Wenn die vier Sicherheitslücken kombiniert genutzt werden, können Angreifende ...
- Meldung
Lazarus mit neuer Malware QuiteRAT
Die Lazarus-Gruppierung setzt eines RAT-Programm mit dem Namen QuiteRAT ein. Ziel waren bislang Backbone-Infrastrukturen sowie Gesundheitsorganisationen in Europa und den ...
- Meldung
Mac-Geräte: LockBit entwickelt Verschlüsselung
LockBit entwickelt ein Verschlüsselungsprogramm für macOS-Geräte, für die dadurch eine abstrakte Gefahr entsteht. Die Entwicklung ist allerdings noch nicht abgeschlossen.
- Meldung
Neue Malware-Familie: Domino
Eine neue Malware-Familie macht das Ausschleusen von Informationen effizienter. Dies können Zugangsdaten sein, die Angreifende zur weiteren Ausbreitung im Netzwerk ...
- Meldung
Neue Ransomware-Tools der Gruppe Play
Die Ransomware-Gruppe Play hat zwei neue Tools entwickelt, die die Effektivität ihrer Cyberangriffe erhöhen. Mit den beiden Tools können die ...
Cyber-Ersthilfe BW – Leichte Sprache
Haben Sie einen Cyber-Angriff erlebt?
Dann bleiben Sie ruhig.
Factsheets: Kurze Infos zur Cybersicherheit – Leichte Sprache
Was ist ein IT-Sicherheitsvorfall? – Leichte Sprache
IT ist kurz für: Informationstechnik.
Das heißt: alles mit Computern.
Manchmal gibt es Probleme mit Computern.
- Meldung
Neue Double-Extortion-Variante
Mit einer neuen Masche der Double Extortion können Unternehmen zusätzlich unter Druck geraten. Cyber-Kriminelle nutzen nicht vollständig umgesetzte gesetzliche Vorgaben, ...
- Meldung
Zugangsdaten erbeutet mit Vishing
Zugangsdaten zur Anmeldung bei Okta, Microsoft und Google sind anscheinend Ziel der Erpressergruppierung ShinyHunters. Die Angreifer setzen dabei geschickt Voice-Phishing ...
- Meldung
149 Millionen Zugangsdaten vorübergehend veröffentlicht
Eine sehr umfangreiche Sammlung von Zugangsdaten für verschiedene Plattformen ist vorübergehend im Internet aufgetaucht. Ob diese Veröffentlichung jedoch aktiv für ...