Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…
Autor: IT Security News
Ransomware-Schutz ein Jahr lang kostenlos testen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bedarf nach Ransomware-Wiederherstellungslösungen wächst ständig. Grund genug für Zerto, die Aktion „Sie kommen aus dem Ransomware-Gefängnis frei“ ins Leben zu rufen. Lesen Sie den originalen Artikel: Ransomware-Schutz ein Jahr…
Kaspersky: Offener Brief zur BSI-Warnung
Dieser Artikel wurde indexiert von News – COMPUTER BILD Das Bundesamt für Sicherheit in der Informationstechnik warnt vor Kaspersky-Software. Nun meldet sich der Firmengründer zu Wort. Lesen Sie den originalen Artikel: Kaspersky: Offener Brief zur BSI-Warnung
Antivirus: Defender stuft Update von Microsoft Office als Malware ein
Dieser Artikel wurde indexiert von Golem.de – Security Die Sicherheitssoftware Microsoft Defender stufte kürzlich ein Update von Microsoft Office als potentielle Ransomware ein. (Anti-Virus, Virus) Lesen Sie den originalen Artikel: Antivirus: Defender stuft Update von Microsoft Office als Malware ein
WordPress-Update: Angreifer könnten Admins Schadcode unterschieben
Dieser Artikel wurde indexiert von heise Security Es ist eine neue gegen mögliche Angriffe abgesicherte WordPress-Version erschienen. Lesen Sie den originalen Artikel: WordPress-Update: Angreifer könnten Admins Schadcode unterschieben
NordVPN: Rabatte und kostenlose Laufzeit
Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit NordVPN surfen Sie jetzt nicht nur günstiger, sondern auch länger. Anlässlich seines zehnjährigen Bestehens sind beim Marktführer mit etwas Glück bis zu zwei Jahre kostenloser VPN-Schutz drin. Lesen Sie den…
35 Organisationen gegen Chatkontrolle
Dieser Artikel wurde indexiert von Digitalcourage Gemeinsam mit 34 anderen Organisationen fordern wir die EU-Kommission auf, den Schutz digitaler Rechte und Freiheiten zu achten, denn nur so kann die Gesetzgebung zur Bekämpfung von Kindesmissbrauch wirksam und verhältnismäßig werden. Lesen Sie…
WordPress-Update: Angreifern könnten Admins Schadcode unterschieben
Dieser Artikel wurde indexiert von heise Security Es ist eine neue gegen mögliche Angriffe abgesicherte WordPress-Version erschienen. Lesen Sie den originalen Artikel: WordPress-Update: Angreifern könnten Admins Schadcode unterschieben
So erkennen Sie Online-Betrüger | Offizieller Blog von Kaspersky
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky 8 weitere Tipps zur Enthüllung von Online-Betrügern. Lesen Sie den originalen Artikel: So erkennen Sie Online-Betrüger | Offizieller Blog von Kaspersky
Best Practices der Datenbanksicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.…
Asus: Schwachstelle gefährdet zahlreiche Router
Dieser Artikel wurde indexiert von News – COMPUTER BILD Asus warnt vor Cyber-Angriffen auf seine Hardware: Zahlreiche Router des Herstellers sind demnach ins Visier einer russischen Malware geraten. Das können Sie jetzt tun! Lesen Sie den originalen Artikel: Asus: Schwachstelle…
Neue Studie warnt vor zunehmender Gefährdung digitaler Infrastrukturen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung. Lesen Sie den originalen Artikel: Neue Studie warnt vor zunehmender Gefährdung digitaler Infrastrukturen
Open Source: NPM-Paket löscht Dateien aus Protest gegen Ukrainekrieg
Dieser Artikel wurde indexiert von Golem.de – Security Ein weitverbreitetes NPM-Paket löscht die Dateien von russischen Entwicklern und vervielfältigt Anti-Kriegsbotschaften. (NPM, Sicherheitslücke) Lesen Sie den originalen Artikel: Open Source: NPM-Paket löscht Dateien aus Protest gegen Ukrainekrieg
eHealth-Apps: Wirtschaftlich notwendig, aber unsicher?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Markt für digitale Gesundheitslösungen wächst rasant, aber die Gesundheitsdaten der Anwender sind nicht immer optimal geschützt. Entwickler sollten der Sicherheit die gleiche Wichtigkeit einräumen wie der optimalen Usability, meint…
Kötter leistet medizinische Nothilfe für die Ukraine
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Kötter Services unterstützt die Stiftung Universitätsmedizin Essen mit 50.000 Euro. Ziel ist die schnelle und unbürokratische Hilfe ziviler Opfer in der Ukraine. Lesen Sie den originalen Artikel: Kötter leistet medizinische…
Schließsystem für Flexibilität in der Hochsicherheit
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Assa Abloy bietet eine Schließsystem im Hochsicherheitsbereich, die das rhombische Schweizer Schlüsselprofil für den Europrofilzylinder verfügbar macht. Lesen Sie den originalen Artikel: Schließsystem für Flexibilität in der Hochsicherheit
Schulungszentren und Demo-Van von Dahua
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Rahmen des „Dahua Distributor Day“ hat das Videoüberwachungsunternehmen drei neue Trainings- und Schulungszentren eröffnet und ein Demo-Van eingeweiht. Lesen Sie den originalen Artikel: Schulungszentren und Demo-Van von Dahua
Azkoyen Group beendet Geschäftsbeziehungen mit Russland
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Azkoyen Group, zu der unter anderem Primion gehört, stellt alle Aktivitäten in Russland und Weißrussland ein und spendet 25.000 Euro für Flüchtlinge. Lesen Sie den originalen Artikel: Azkoyen Group…
Museen gegen Brand und Einbruch schützen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie die verschiedenen Gewerke der Sicherheitstechnik im Märkischen Museum in Witten herstellerunabhängig in ein Gesamtkonzept integriert werden. Lesen Sie den originalen Artikel: Museen gegen Brand und Einbruch schützen
Neue Phishing-Methode kombiniert Fax und Captchas
Dieser Artikel wurde indexiert von heise Security Um den Anti-Phishing-Filter auszutricksen, packt eine neue Angriffsmethode Links in Fax-PDFs und versteckt die gefälschte Webseite hinter einem Google-Captcha. Lesen Sie den originalen Artikel: Neue Phishing-Methode kombiniert Fax und Captchas
Cybersicherheit ist nicht nur eine IT-Angelegenheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die letzten 18 Monate waren weltweit eine Zeit nie dagewesener Herausforderungen und Veränderungen, für Menschen und Unternehmen. Da weltweit niemand darauf vorbereitet war aus dem Homeoffice zu arbeiten, nutzen dies…
Erpressung als Waffe – Die geopolitische Bedeutung von Ransomware
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware gewinnt global immer stärker an Bedeutung. Analysen von Chainalysis belegen, dass die erpresserischen Software-Angriffe neben finanziellen auch zunehmend geopolitische Dimensionen aufweisen. Lesen Sie den originalen Artikel: Erpressung als…
Voreingenommenheit durch Künstliche Intelligenz proaktiv angehen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Künstliche Intelligenz (KI) kann Unternehmen eine Reihe von möglichen Vorteilen bieten – von der Verbesserung interner Geschäftsprozesse durch die Vorhersagekraft von Daten bis hin zur Optimierung der Angebote und…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-17
SMS PVA: Ein Service für Cyberkriminelle Cloudflare WAF: kostenloser Schutz für Webserver Eisenbahn: Mutmaßlicher Computerfehler legt Züge in Polen lahm Betrügerische Anrufe von angeblichen Europol-Mitarbeitern CB-K21/0702 Update 17 CB-K21/0648 Update 17 CB-K21/0494 Update 18 CB-K21/0450 Update 25 CB-K18/0763 Update 30…
SMS PVA: Ein Service für Cyberkriminelle
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Smartphones sind schon länger ins Zentrum unseres täglichen Lebens gerückt. Sie unterscheiden sich erheblich von einem Tablet. Zwar haben die beiden meist die gleichen Funktionen, doch verfügt ein Smartphone über…
Cloudflare WAF: kostenloser Schutz für Webserver
Dieser Artikel wurde indexiert von heise Security Content-Delivery-Spezialist Cloudflare ergänzt sämtliche Angebote um einen laufend aktualisierten Regelsatz zum Schutz der Webanwendungen. Lesen Sie den originalen Artikel: Cloudflare WAF: kostenloser Schutz für Webserver
Eisenbahn: Mutmaßlicher Computerfehler legt Züge in Polen lahm
Dieser Artikel wurde indexiert von Golem.de – Security Mutmaßlich ein Software-Fehler hat zu einem Ausfall der Eisenbahn in Polen und in anderen Ländern geführt. Ein Cyberangriff wird ausgeschlossen. (Security, Technologie) Lesen Sie den originalen Artikel: Eisenbahn: Mutmaßlicher Computerfehler legt Züge…
Betrügerische Anrufe von angeblichen Europol-Mitarbeitern
Dieser Artikel wurde indexiert von blog.avast.com DE Das Bundeskriminalamt (BKA) warnt momentan vor Betrugs-Anrufen im Namen von Europol bzw. angeblichen internationalen Ermittlungsteams. Am Telefon behaupten die Täter*innen fälschlicherweise, dass den Betroffenen persönliche Daten bzw. deren Identität gestohlen wurde und Kriminelle…
CB-K21/0702 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und einen Denial…
CB-K21/0648 Update 17
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…
CB-K21/0494 Update 18
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…
CB-K21/0450 Update 25
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen…
CB-K18/0763 Update 30
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.…
„Cyber-Sicherheit im Luftverkehr“ – vom Erfahrungskreis zum Expertenkreis
Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Heute fand das zweite Treffen des im November 2021 gegründeten Erfahrungskreises „Cyber-Sicherheit im Luftverkehr“ statt. Mit ihren Erfahrungs- und Expertenkreisen bietet die Allianz für Cyber-Sicherheit (ACS) eine Plattform zum…
Jetzt anmelden zum Online-Training
Dieser Artikel wurde indexiert von Digitalcourage Im Online-Training erfahren Sie, wie Sie sich aktiv für eine Zukunft ohne biometrische Massenüberwachung einsetzen können. Lesen Sie den originalen Artikel: Jetzt anmelden zum Online-Training
l+f: Microsoft Defender kämpft gegen Office
Dieser Artikel wurde indexiert von heise Security Update oder Ransomware? Microsofts Anti-Viren-Lösung ist sich nicht ganz sicher. Lesen Sie den originalen Artikel: l+f: Microsoft Defender kämpft gegen Office
OpenSSL-Systeme gefährdet
Dieser Artikel wurde indexiert von Verschlüsselung Die Entwickler der freien Software für Transportverschlüsselung auf TSL-Basis OpenSSL beschreiben in einer Warnmeldung, dass es einen Infinite-loop-Fehler in der BN-mod-sqrt()-Funktion gibt. So kann es bei der Verarbeitung von bestimmten TLS-Zertifikaten zu Fehlern kommen.…
Online-Analysetool ClickHouse DBMS: Komprimierte Dateien als Schadcode-Schleuder
Dieser Artikel wurde indexiert von heise Security Server mit ClickHouse Database Management System sind verwundbar. Ein Sicherheitsupdate steht zum Download bereit. Lesen Sie den originalen Artikel: Online-Analysetool ClickHouse DBMS: Komprimierte Dateien als Schadcode-Schleuder
Verträge live und sicher unterschreiben
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Experte für die Abwicklung von Verträgen und Vereinbarungen DocuSign hat eine Partnerschaft mit der Videokommunikationsplattform Zoom vereinbart. Unternehmen sollen dadurch Unterschriften ortsunabhängig und sicher leisten können. Lesen Sie den…
Unsichere Kirche: Hacker lassen Domglocken läuten
Dieser Artikel wurde indexiert von Golem.de – Security Gegen zwei Uhr nachts haben Hacker die Glocken des Stephansdoms in Wien läuten lassen. Erst nach 20 Minuten konnte der Dompfarrer dem Spuk ein Ende bereiten. (Sicherheitslücke, VPN) Lesen Sie den originalen…
Warum CSMS-Consulting-Aktivitäten genau jetzt verstärkt ausgebaut werden sollten
Dieser Artikel wurde indexiert von magility Warum CSMS-Consulting-Aktivitäten genau jetzt verstärkt ausgebaut werden sollten Alle vernetzten Geräte, auch Fahrzeuge, sind Sicherheitsbedrohungen ausgesetzt und müssen vor vielen Arten von Malware geschützt werden. Cyber Security Management Systeme (CSMS), die auf die aktuellen…
So wichtig ist Datensicherheit in der Cloud-Security
Dieser Artikel wurde indexiert von IT-Security | Cybersecurity | IT-Sicherheit | News & Tipps Unternehmen so gut wie aller Branchen können de facto immense Vorteile aus der Cloud-Technologie ziehen: Sie ermöglicht es, Speicher sowie Rechenleistung und ganze Anwendungen überaus effizient outzusourcen.…
Entwurf zu einem EU Data Act
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat am 23.02.2022 einen Vorschlag für einen EU Data Act veröffentlicht. Mit diesem weiteren Baustein ihrer Europäischen Datenstrategie soll ein europäischer Binnenmarkt für Daten etabliert werden. Lesen Sie…
CISA: US-Behörde warnt vor 15 aktiv ausgenutzten Sicherheitslücken
Dieser Artikel wurde indexiert von Golem.de – Security Die US-Sicherheitsbehörde CISA warnt Unternehmen und Behörden vor 15 älteren Sicherheitslücken, die aktiv für Angriffe ausgenutzt werden. (Sicherheitslücke, Microsoft) Lesen Sie den originalen Artikel: CISA: US-Behörde warnt vor 15 aktiv ausgenutzten Sicherheitslücken
Tausche Daten gegen Preisnachlass
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Deutschen sind im Allgemeinen sehr auf ihre Datensicherheit bedacht. Dennoch wäre ein Drittel der 2.000 von Okta befragten Personen bereit, gegen einen Preisnachlass Daten preiszugeben. Es gibt jedoch wichtige…
8 von 10 Digitalunternehmen erwarten verschärfte Bedrohungslage
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der russische Angriffskrieg gegen die Ukraine wird auch im Cyberraum geführt – und die deutschen Digitalunternehmen rechnen damit, dass die Auswirkungen auch hierzulande zu spüren sein werden. Zwei Drittel (67…
„Instacops“ nutzen Soziale Medien
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Was ist aus den „Instacops“ in Niedersachsen geworden, die angetreten sind, um über die Sozialen Medien für die Bürger ansprechbar zu sein? Lesen Sie den originalen Artikel: „Instacops“ nutzen Soziale…
Sensorschleuse und Parkschranke beim BHE-Kongress
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auf dem BHE-Fachkongress stellt Automatic Systems im Bereich Zutrittstechnik unter anderem die Personenschleuse Slimlane sowie die Parkschranke BL15 aus. Lesen Sie den originalen Artikel: Sensorschleuse und Parkschranke beim BHE-Kongress
Condor Gruppe stellt sich für die Zukunft auf
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auf ihrem Führungskräftetreffen Anfang März im niedersächsischen Wöltingerode hat die Condor Gruppe aus Essen ihre zukünftige Ausrichtung festgelegt. Lesen Sie den originalen Artikel: Condor Gruppe stellt sich für die Zukunft…
Mobotix jetzt Tapa-Mitglied
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Tapa hat Mobotix als Mitglied aufgenommen. Ziel der Tapa ist es, Verluste in den internationalen Lieferketten zu verringern. Lesen Sie den originalen Artikel: Mobotix jetzt Tapa-Mitglied
Sicherheitsupdate: Kritische Schwachstelle bedroht Google Chrome
Dieser Artikel wurde indexiert von heise Security Angreifer könnten Computer attackieren, auf denen der Webbrowser Chrome installiert ist. Lesen Sie den originalen Artikel: Sicherheitsupdate: Kritische Schwachstelle bedroht Google Chrome
heise-Angebot: iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern
Dieser Artikel wurde indexiert von heise Security Ein erfahrener Pentester stellt die häufigsten Sicherheitslücken in Webanwendungen vor und erklärt, wie man sich erfolgreich schützt. 10 Prozent Rabatt bis 5.4. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: OWASP Top 10 –…
Big Player ade – Gelingt mit dem Web 3.0 endlich die Dezentralisierung?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mit dem Aufkommen des Internets viele Jahre her hoffte man auf eine gewisse Demokratisierung und Dezentralisierung, Informationen sollten für alle im Netz zugänglich gemacht werden. Lesen Sie den originalen…
Ransomware: Folgen mittels Datenmanagement-Strategie minimieren
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware-Angriffe können ein Unternehmen teuer zu stehen kommen. Das liegt nicht primär an den Lösegeldforderungen, sondern an den Folgekosten der Attacken. Organisationen haben zum Teil über Wochen oder Monate…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-16
Angreifer können Daten in McAfee Total Protection eliminieren Clop im Rampenlicht Kollateralschaden – für die Cybersicherheit | Offizieller Blog von Kaspersky NetzDG: Google und Meta wollen vollen Sieg vor Gericht Amazon: Bestellungen verstecken OpenSSL, Log4J,: Googles Domain-Registrierung in Deutschland verfügbar…
Angreifer können Daten in McAfee Total Protection eliminieren
Dieser Artikel wurde indexiert von Verschlüsselung Jetzt patchen und Sicherheitslücken schließen! Denn wer McAfee Total Protection unter Windows einsetzt, sollte die Software dringend auf den neuesten Stand setzen, um ein Risiko zu vermeiden. Anderenfalls könnten sich Cyberkriminelle aufgrund einer Sicherheitslücke…
Clop im Rampenlicht
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Clop (manchmal auch „Cl0p“) war in den letzten drei Jahren eine der produktivsten Ransomware-Familien. Sie ist dafür berüchtigt, mit mehrstufigen Erpressungstechniken hochrangige Unternehmen in verschiedenen Branchen weltweit kompromittiert zu…
Kollateralschaden – für die Cybersicherheit | Offizieller Blog von Kaspersky
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky In einem offenen Brief reagiert CEO Eugene Kaspersky auf die Warnung vor dem Einsatz von Kaspersky-Virenschutzprodukten durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Lesen Sie den originalen Artikel: Kollateralschaden…
NetzDG: Google und Meta wollen vollen Sieg vor Gericht
Dieser Artikel wurde indexiert von Golem.de – Security Zwar haben Google und Facebook vor Gericht weitgehend Recht bekommen. Doch das reicht den IT-Konzernen im Streit um das NetzDG offenbar nicht. (Netzwerkdurchsetzungsgesetz, Google) Lesen Sie den originalen Artikel: NetzDG: Google und…
Amazon: Bestellungen verstecken
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Nicht immer soll eine Amazon-Bestellung sichtbar sein, etwa wenn Sie einen Account in der Familie teilen. Früher klappte das per „Bestellung verstecken“. Lesen Sie den originalen Artikel:…
OpenSSL, Log4J,: Googles Domain-Registrierung in Deutschland verfügbar
Dieser Artikel wurde indexiert von Golem.de – Security Was am 16. März 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Google) Lesen Sie den originalen Artikel: OpenSSL, Log4J,: Googles Domain-Registrierung in Deutschland verfügbar
CB-K22/0322
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K22/0322
CB-K22/0321
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…
CB-K21/0992 Update 26
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand herzustellen.…
CB-K21/0519 Update 22
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards. WPA2 ist der aktuelle Verschlüsselungsstandard für Wireless LAN. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um…
CB-K21/0500 Update 9
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K21/0241 Update 13
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K18/0763 Update 29
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.…
US-Behörden CISA und NSA aktualisieren Katalog zur Kubernetes-Absicherung
Dieser Artikel wurde indexiert von heise Security Wer Container-Umgebungen mit Kubernetes managet, bekommt nun noch mehr Tipps, um Systeme vor Attacken abzusichern. Lesen Sie den originalen Artikel: US-Behörden CISA und NSA aktualisieren Katalog zur Kubernetes-Absicherung
Bitdefender: Große Rabatt-Aktion bei neuem Testsieger
Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security ist gerade erst Testsieger geworden. Trotzdem gibt es auf die Schutzsoftware des Herstellers bis zu 56 Prozent Rabatt. Lesen Sie den originalen Artikel: Bitdefender: Große Rabatt-Aktion bei neuem…
Secunet-Konnektoren speichern Seriennummern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Gesundheitskarten-Terminals sind über Konnektoren mit der Telematikinfrastruktur verbunden. Der DSGVO und den Spezifikationen der Gematik zufolge, dürfen diese keine personenbezogenen Daten aufzeichnen. Genau das ist nun jedoch passiert. Das…
Sicherheitsupdates: Angreifer könnten Schadcode durch pfSense-Firewall schieben
Dieser Artikel wurde indexiert von heise Security Mehrere Schwachstellen gefährden Systeme mit der Firewall-Distribution pfSense. Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer könnten Schadcode durch pfSense-Firewall schieben
Stellungnahme von Kaspersky zur Warnung des BSI nach § 7 BSIG
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir halten die Warnung des BSI für nicht gerechtfertigt. Sie scheint nicht auf der Grundlage einer objektiven technischen Analyse der Risiken beim Einsatz von Kaspersky-Software und -Lösungen erfolgt zu sein. Lesen…
Kaspersky zur Warnung des BSI: „Beruht nicht auf technischer Bewertung“
Dieser Artikel wurde indexiert von heise Security Der russische Hersteller von Sicherheits- und Antivirensoftware sieht in der Warnung des BSI vor seiner Software eine politische Entscheidung. Lesen Sie den originalen Artikel: Kaspersky zur Warnung des BSI: „Beruht nicht auf technischer…
Sieben Tipps zur Security Service Edge
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Service Edge (SSE) ist die natürliche Evolution des SASE-Rahmenwerks. SSE-Lösungen sollen die grundlegenden Sicherheitsherausforderungen adressieren, denen Unternehmen wegen hybridem Arbeiten, Anwendungen in Multicloud-Umgebungen, Edge-Computing und digitaler Operational Technologie (OT)…
Auf der Jagd nach Schwachstellen und Sicherheitslücken
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter – ethische Hacker – damit verdienen. Lesen Sie den originalen Artikel: Auf der Jagd nach Schwachstellen und Sicherheitslücken
Automatisierte 5G-Sicherheit für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Daten und Anwendungen, die am Netzwerk-Edge laufen und eine cloudnative Infrastruktur nutzen, sind in unserer vernetzten Welt zunehmend bedroht. Palo Alto Networks und IBM arbeiten an 5G-nativen Lösungen und Services,…
Weltweit jedes vierte Mobilgerät von Schadsoftware angegriffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der neue „Global Mobile Threat Report 2022“ von Zimperium stellt neue Daten und umfassende Analysen zur aktuellen Mobile-Security-Lage vor. Die Security-Forscher entdeckten über 2 Millionen Malware-Samples für Mobilgeräte, die nach…
Fluchtwegsicherung und Diebstahlschutz in Museen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Gerade in Museen gibt es das Dilemma zwischen Fluchtwegsicherung und Diebstahlschutz, wie ein Experte der Von zur Mühlen’sche (VZM) GmbH erläutert. Lesen Sie den originalen Artikel: Fluchtwegsicherung und Diebstahlschutz in…
I-Pro umgeht erfolgreich Engpässen in der Lieferkette
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit einem ausgeklügelten Servicekonzept vermeidet I-Pro Engpässe in der Lieferkette und trotzt damit dem allgemeinen Branchentrend. Lesen Sie den originalen Artikel: I-Pro umgeht erfolgreich Engpässen in der Lieferkette
Cloud-Zutrittsmanagement für die Immobilienwirtschaft
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das Zutrittsmanagementsystem Resivo von Dormakaba ermöglicht Immobilienverwaltungen ein effizientes Zutrittsmanagement in der Cloud. Lesen Sie den originalen Artikel: Cloud-Zutrittsmanagement für die Immobilienwirtschaft
Tarifverhandlungen Luftsicherheit: BDLS kritisiert Verdi
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der BDLS fordert Bewegung in den Tarifverhandlungen der Luftsicherheitsbranche und kritisiert Verdi für Maßlosigkeit. Lesen Sie den originalen Artikel: Tarifverhandlungen Luftsicherheit: BDLS kritisiert Verdi
Sicherheitslücke: Präparierte TLS-Zertifikate können OpenSSL-Systeme gefährden
Dieser Artikel wurde indexiert von heise Security Angreifer könnten Clients und Server mit präparierten TLS-Zertifikaten auf Basis von elliptischen Kurven lahmlegen. Lesen Sie den originalen Artikel: Sicherheitslücke: Präparierte TLS-Zertifikate können OpenSSL-Systeme gefährden
Sicherheitsupdates: Schadcode-Schlupflöcher in Dell-BIOS
Dieser Artikel wurde indexiert von heise Security Angreifer könnten Dell-Computer attackieren und im schlimmsten Fall die volle Kontrolle über Geräte erlangen. Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode-Schlupflöcher in Dell-BIOS
heise-Angebot: Security-Konferenz secIT 2022: Cyberwar und kritische Infrastrukturen
Dieser Artikel wurde indexiert von heise Security Auf der secIT 2022 bekommen Admins, Datenschutzbeauftragte und IT-Sicherheitsverantwortliche hilfreiche Informationen für ihren Alltag vermittelt. Lesen Sie den originalen Artikel: heise-Angebot: Security-Konferenz secIT 2022: Cyberwar und kritische Infrastrukturen
Projekte anschaulich visualisieren
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Einer der Gründe, warum sich viele Menschen heute in ihrem Arbeitsalltag überfordert fühlen, ist, dass sie eine immense Vielzahl an Informationen ver- und bearbeiten müssen. Zumeist sind diese Arbeiten…
Bedrohung durch russische Cyber-Angriffe: So schützen Sie jetzt Ihr Unternehmen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach dem Einmarsch Russlands in die Ukraine rückt neben den humanitären Notständen für Unternehmen ein weiteres Thema in den Vordergrund: mögliche Cyber-Angriffe. Nach Informationen des Bundesamts für Sicherheit in…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-15
Ukraine seit Jahren im Cyberkrieg als Vorteil? Impfpassfälschung: Ermittler durchsuchen Wohnungen von Polizisten iOS, macOS & mehr: Apple stopft viele Sicherheitslücken Neuer RURansom Wiper hat Russland im Visier Trend Micro bringt Neuauflage seines juristischen Leitfadens Nicht vertrauenswürdig: BSI warnt vor…
Ukraine seit Jahren im Cyberkrieg als Vorteil?
Dieser Artikel wurde indexiert von Business Security Mikko Hyppönen, Chef des finnischen Sicherheitsunternehmens F-Secure, erklärt: „Unternehmen und öffentliche Einrichtungen in Deutschland sind nach Einschätzung eines führenden Sicherheitsexperten gegen einen Angriff aus dem Cyberraum schlechter gewappnet als die Ukraine vor dem…
Impfpassfälschung: Ermittler durchsuchen Wohnungen von Polizisten
Dieser Artikel wurde indexiert von Golem.de – Security Mehrere Polizeibeamte stehen im Verdacht, Impfnachweise gefälscht zu haben. Ihre Wohnungen wurden durchsucht und Gerätschaften beschlagnahmt. (Polizei, Digitalisierung) Lesen Sie den originalen Artikel: Impfpassfälschung: Ermittler durchsuchen Wohnungen von Polizisten
iOS, macOS & mehr: Apple stopft viele Sicherheitslücken
Dieser Artikel wurde indexiert von heise Security Apple beseitigt Schwachstellen in seinen Betriebssystemen sowie Xcode, GarageBand, Logic und iTunes. Für ältere macOS-Versionen fehlt ein wichtiges Update noch. Lesen Sie den originalen Artikel: iOS, macOS & mehr: Apple stopft viele Sicherheitslücken
Neuer RURansom Wiper hat Russland im Visier
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jaromir Horejsi, Cedric Pernet, Threat Researchers Parallel zum Konflikt zwischen Russland und der Ukraine laufen die Angriffe im Cyberspace. Sie richten sich sowohl gegen die russische als auch die ukrainische Seite. Ein…
Trend Micro bringt Neuauflage seines juristischen Leitfadens
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Leitfaden behandelt rechtliche Themen im Kontext der IT-Sicherheit. Neue Kapitel zum IT-Sicherheitsgesetz 2.0 sowie rechtssicheres Cloud Computing. Lesen Sie den originalen Artikel: Trend Micro bringt Neuauflage seines juristischen Leitfadens
Nicht vertrauenswürdig: BSI warnt vor Kaspersky-Virenschutz
Dieser Artikel wurde indexiert von News – COMPUTER BILD Russlands Kriegszug in der Ukraine wirkt sich auch auf den Virenschutz privater Netz-User aus. Das BSI warnt offiziell vor der Verwendung von Software des russischen Herstellers Kaspersky. Lesen Sie den originalen…
DDoS wird vermehrt auch zur Zerstörung kritischer Infrastrukturen genutzt
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview. Lesen Sie den originalen Artikel: DDoS wird vermehrt auch zur Zerstörung kritischer Infrastrukturen genutzt
BSI warnt vor Verwendung von Kaspersky-Virenschutz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um das Risiko russischer Cyberangriffe in Deutschland zu reduzieren, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Verwendung von Virenschutz-Software des russischen Herstellers Kaspersky. Der Security-Anbieter reagiert…
CB-K21/0583 Update 13
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial…
CB-K20/0838 Update 11
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K20/0234 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K20/0234…
CB-K19/0975 Update 12
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…