Autor: IT Security News

CB-K19/1045 Update 21

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

Ransomware-Schutz ein Jahr lang kostenlos testen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bedarf nach Ransomware-Wiederherstellungslösungen wächst ständig. Grund genug für Zerto, die Aktion „Sie kommen aus dem Ransomware-Gefängnis frei“ ins Leben zu rufen. Lesen Sie den originalen Artikel: Ransomware-Schutz ein Jahr…

Kaspersky: Offener Brief zur BSI-Warnung

Dieser Artikel wurde indexiert von News – COMPUTER BILD Das Bundesamt für Sicherheit in der Informationstechnik warnt vor Kaspersky-Software. Nun meldet sich der Firmengründer zu Wort. Lesen Sie den originalen Artikel: Kaspersky: Offener Brief zur BSI-Warnung

NordVPN: Rabatte und kostenlose Laufzeit

Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit NordVPN surfen Sie jetzt nicht nur günstiger, sondern auch länger. Anlässlich seines zehnjährigen Bestehens sind beim Marktführer mit etwas Glück bis zu zwei Jahre kostenloser VPN-Schutz drin. Lesen Sie den…

35 Organisationen gegen Chatkontrolle

Dieser Artikel wurde indexiert von Digitalcourage Gemeinsam mit 34 anderen Organisationen fordern wir die EU-Kommission auf, den Schutz digitaler Rechte und Freiheiten zu achten, denn nur so kann die Gesetzgebung zur Bekämpfung von Kindesmissbrauch wirksam und verhältnismäßig werden. Lesen Sie…

Best Practices der Datenbanksicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.…

Asus: Schwachstelle gefährdet zahlreiche Router

Dieser Artikel wurde indexiert von News – COMPUTER BILD Asus warnt vor Cyber-Angriffen auf seine Hardware: Zahlreiche Router des Herstellers sind demnach ins Visier einer russischen Malware geraten. Das können Sie jetzt tun! Lesen Sie den originalen Artikel: Asus: Schwachstelle…

Neue Studie warnt vor zunehmender Gefährdung digitaler Infrastrukturen

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung. Lesen Sie den originalen Artikel: Neue Studie warnt vor zunehmender Gefährdung digitaler Infrastrukturen

Open Source: NPM-Paket löscht Dateien aus Protest gegen Ukrainekrieg

Dieser Artikel wurde indexiert von Golem.de – Security Ein weitverbreitetes NPM-Paket löscht die Dateien von russischen Entwicklern und vervielfältigt Anti-Kriegsbotschaften. (NPM, Sicherheitslücke) Lesen Sie den originalen Artikel: Open Source: NPM-Paket löscht Dateien aus Protest gegen Ukrainekrieg

eHealth-Apps: Wirtschaftlich notwendig, aber unsicher?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Markt für digitale Gesundheitslösungen wächst rasant, aber die Gesundheitsdaten der Anwender sind nicht immer optimal geschützt. Entwickler sollten der Sicherheit die gleiche Wichtigkeit einräumen wie der optimalen Usability, meint…

Kötter leistet medizinische Nothilfe für die Ukraine

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Kötter Services unterstützt die Stiftung Universitätsmedizin Essen mit 50.000 Euro. Ziel ist die schnelle und unbürokratische Hilfe ziviler Opfer in der Ukraine. Lesen Sie den originalen Artikel: Kötter leistet medizinische…

Schließsystem für Flexibilität in der Hochsicherheit

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Assa Abloy bietet eine Schließsystem im Hochsicherheitsbereich, die das rhombische Schweizer Schlüsselprofil für den Europrofilzylinder verfügbar macht. Lesen Sie den originalen Artikel: Schließsystem für Flexibilität in der Hochsicherheit

Schulungszentren und Demo-Van von Dahua

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Im Rahmen des „Dahua Distributor Day“ hat das Videoüberwachungsunternehmen drei neue Trainings- und Schulungszentren eröffnet und ein Demo-Van eingeweiht. Lesen Sie den originalen Artikel: Schulungszentren und Demo-Van von Dahua

Azkoyen Group beendet Geschäftsbeziehungen mit Russland

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Azkoyen Group, zu der unter anderem Primion gehört, stellt alle Aktivitäten in Russland und Weißrussland ein und spendet 25.000 Euro für Flüchtlinge. Lesen Sie den originalen Artikel: Azkoyen Group…

Museen gegen Brand und Einbruch schützen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wie die verschiedenen Gewerke der Sicherheitstechnik im Märkischen Museum in Witten herstellerunabhängig in ein Gesamtkonzept integriert werden. Lesen Sie den originalen Artikel: Museen gegen Brand und Einbruch schützen

Neue Phishing-Methode kombiniert Fax und Captchas

Dieser Artikel wurde indexiert von heise Security Um den Anti-Phishing-Filter auszutricksen, packt eine neue Angriffsmethode Links in Fax-PDFs und versteckt die gefälschte Webseite hinter einem Google-Captcha. Lesen Sie den originalen Artikel: Neue Phishing-Methode kombiniert Fax und Captchas

Cybersicherheit ist nicht nur eine IT-Angelegenheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die letzten 18 Monate waren weltweit eine Zeit nie dagewesener Herausforderungen und Veränderungen, für Menschen und Unternehmen. Da weltweit niemand darauf vorbereitet war aus dem Homeoffice zu arbeiten, nutzen dies…

Erpressung als Waffe – Die geopolitische Bedeutung von Ransomware

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware gewinnt global immer stärker an Bedeutung. Analysen von Chainalysis belegen, dass die erpresserischen Software-Angriffe neben finanziellen auch zunehmend geopolitische Dimensionen aufweisen. Lesen Sie den originalen Artikel: Erpressung als…

Voreingenommenheit durch Künstliche Intelligenz proaktiv angehen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Künstliche Intelligenz (KI) kann Unternehmen eine Reihe von möglichen Vorteilen bieten – von der Verbesserung interner Geschäftsprozesse durch die Vorhersagekraft von Daten bis hin zur Optimierung der Angebote und…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-17

SMS PVA: Ein Service für Cyberkriminelle Cloudflare WAF: kostenloser Schutz für Webserver Eisenbahn: Mutmaßlicher Computerfehler legt Züge in Polen lahm Betrügerische Anrufe von angeblichen Europol-Mitarbeitern CB-K21/0702 Update 17 CB-K21/0648 Update 17 CB-K21/0494 Update 18 CB-K21/0450 Update 25 CB-K18/0763 Update 30…

SMS PVA: Ein Service für Cyberkriminelle

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Smartphones sind schon länger ins Zentrum unseres täglichen Lebens gerückt. Sie unterscheiden sich erheblich von einem Tablet. Zwar haben die beiden meist die gleichen Funktionen, doch verfügt ein Smartphone über…

Cloudflare WAF: kostenloser Schutz für Webserver

Dieser Artikel wurde indexiert von heise Security Content-Delivery-Spezialist Cloudflare ergänzt sämtliche Angebote um einen laufend aktualisierten Regelsatz zum Schutz der Webanwendungen. Lesen Sie den originalen Artikel: Cloudflare WAF: kostenloser Schutz für Webserver

Eisenbahn: Mutmaßlicher Computerfehler legt Züge in Polen lahm

Dieser Artikel wurde indexiert von Golem.de – Security Mutmaßlich ein Software-Fehler hat zu einem Ausfall der Eisenbahn in Polen und in anderen Ländern geführt. Ein Cyberangriff wird ausgeschlossen. (Security, Technologie) Lesen Sie den originalen Artikel: Eisenbahn: Mutmaßlicher Computerfehler legt Züge…

Betrügerische Anrufe von angeblichen Europol-Mitarbeitern

Dieser Artikel wurde indexiert von blog.avast.com DE Das Bundeskriminalamt (BKA) warnt momentan vor Betrugs-Anrufen im Namen von Europol bzw. angeblichen internationalen Ermittlungsteams. Am Telefon behaupten die Täter*innen fälschlicherweise, dass den Betroffenen persönliche Daten bzw. deren Identität gestohlen wurde und Kriminelle…

CB-K21/0702 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und einen Denial…

CB-K21/0648 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…

CB-K21/0494 Update 18

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…

CB-K21/0450 Update 25

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen…

CB-K18/0763 Update 30

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.…

Jetzt anmelden zum Online-Training

Dieser Artikel wurde indexiert von Digitalcourage Im Online-Training erfahren Sie, wie Sie sich aktiv für eine Zukunft ohne biometrische Massenüberwachung einsetzen können. Lesen Sie den originalen Artikel: Jetzt anmelden zum Online-Training

l+f: Microsoft Defender kämpft gegen Office

Dieser Artikel wurde indexiert von heise Security Update oder Ransomware? Microsofts Anti-Viren-Lösung ist sich nicht ganz sicher. Lesen Sie den originalen Artikel: l+f: Microsoft Defender kämpft gegen Office

OpenSSL-Systeme gefährdet

Dieser Artikel wurde indexiert von Verschlüsselung Die Entwickler der freien Software für Transportverschlüsselung auf TSL-Basis OpenSSL beschreiben in einer Warnmeldung, dass es einen Infinite-loop-Fehler in der BN-mod-sqrt()-Funktion gibt. So kann es bei der Verarbeitung von bestimmten TLS-Zertifikaten zu Fehlern kommen.…

Verträge live und sicher unterschreiben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Experte für die Abwicklung von Verträgen und Vereinbarungen DocuSign hat eine Partnerschaft mit der Videokommunikationsplattform Zoom vereinbart. Unternehmen sollen dadurch Unterschriften ortsunabhängig und sicher leisten können. Lesen Sie den…

Unsichere Kirche: Hacker lassen Domglocken läuten

Dieser Artikel wurde indexiert von Golem.de – Security Gegen zwei Uhr nachts haben Hacker die Glocken des Stephansdoms in Wien läuten lassen. Erst nach 20 Minuten konnte der Dompfarrer dem Spuk ein Ende bereiten. (Sicherheitslücke, VPN) Lesen Sie den originalen…

So wichtig ist Datensicherheit in der Cloud-Security

Dieser Artikel wurde indexiert von IT-Security | Cybersecurity | IT-Sicherheit | News & Tipps Unternehmen so gut wie aller Branchen können de facto immense Vorteile aus der Cloud-Technologie ziehen: Sie ermöglicht es, Speicher sowie Rechenleistung und ganze Anwendungen überaus effizient outzusourcen.…

Entwurf zu einem EU Data Act

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat am 23.02.2022 einen Vorschlag für einen EU Data Act veröffentlicht. Mit diesem weiteren Baustein ihrer Europäischen Datenstrategie soll ein europäischer Binnenmarkt für Daten etabliert werden. Lesen Sie…

CISA: US-Behörde warnt vor 15 aktiv ausgenutzten Sicherheitslücken

Dieser Artikel wurde indexiert von Golem.de – Security Die US-Sicherheitsbehörde CISA warnt Unternehmen und Behörden vor 15 älteren Sicherheitslücken, die aktiv für Angriffe ausgenutzt werden. (Sicherheitslücke, Microsoft) Lesen Sie den originalen Artikel: CISA: US-Behörde warnt vor 15 aktiv ausgenutzten Sicherheitslücken

Tausche Daten gegen Preisnachlass

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Deutschen sind im Allgemeinen sehr auf ihre Datensicherheit bedacht. Dennoch wäre ein Drittel der 2.000 von Okta befragten Personen bereit, gegen einen Preisnachlass Daten preiszugeben. Es gibt jedoch wichtige…

„Instacops“ nutzen Soziale Medien

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Was ist aus den „Instacops“ in Niedersachsen geworden, die angetreten sind, um über die Sozialen Medien für die Bürger ansprechbar zu sein? Lesen Sie den originalen Artikel: „Instacops“ nutzen Soziale…

Sensorschleuse und Parkschranke beim BHE-Kongress

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auf dem BHE-Fachkongress stellt Automatic Systems im Bereich Zutrittstechnik unter anderem die Personenschleuse Slimlane sowie die Parkschranke BL15 aus. Lesen Sie den originalen Artikel: Sensorschleuse und Parkschranke beim BHE-Kongress

Condor Gruppe stellt sich für die Zukunft auf

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auf ihrem Führungskräftetreffen Anfang März im niedersächsischen Wöltingerode hat die Condor Gruppe aus Essen ihre zukünftige Ausrichtung festgelegt. Lesen Sie den originalen Artikel: Condor Gruppe stellt sich für die Zukunft…

Mobotix jetzt Tapa-Mitglied

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Tapa hat Mobotix als Mitglied aufgenommen. Ziel der Tapa ist es, Verluste in den internationalen Lieferketten zu verringern. Lesen Sie den originalen Artikel: Mobotix jetzt Tapa-Mitglied

Ransomware: Folgen mittels Datenmanagement-Strategie minimieren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware-Angriffe können ein Unternehmen teuer zu stehen kommen. Das liegt nicht primär an den Lösegeldforderungen, sondern an den Folgekosten der Attacken. Organisationen haben zum Teil über Wochen oder Monate…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-16

Angreifer können Daten in McAfee Total Protection eliminieren Clop im Rampenlicht Kollateralschaden – für die Cybersicherheit | Offizieller Blog von Kaspersky NetzDG: Google und Meta wollen vollen Sieg vor Gericht Amazon: Bestellungen verstecken OpenSSL, Log4J,: Googles Domain-Registrierung in Deutschland verfügbar…

Angreifer können Daten in McAfee Total Protection eliminieren

Dieser Artikel wurde indexiert von Verschlüsselung Jetzt patchen und Sicherheitslücken schließen! Denn wer McAfee Total Protection unter Windows einsetzt, sollte die Software dringend auf den neuesten Stand setzen, um ein Risiko zu vermeiden. Anderenfalls könnten sich Cyberkriminelle aufgrund einer Sicherheitslücke…

Clop im Rampenlicht

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Clop (manchmal auch „Cl0p“) war in den letzten drei Jahren eine der produktivsten Ransomware-Familien. Sie ist dafür berüchtigt, mit mehrstufigen Erpressungstechniken hochrangige Unternehmen in verschiedenen Branchen weltweit kompromittiert zu…

NetzDG: Google und Meta wollen vollen Sieg vor Gericht

Dieser Artikel wurde indexiert von Golem.de – Security Zwar haben Google und Facebook vor Gericht weitgehend Recht bekommen. Doch das reicht den IT-Konzernen im Streit um das NetzDG offenbar nicht. (Netzwerkdurchsetzungsgesetz, Google) Lesen Sie den originalen Artikel: NetzDG: Google und…

Amazon: Bestellungen verstecken

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Nicht immer soll eine Amazon-Bestellung sichtbar sein, etwa wenn Sie einen Account in der Familie teilen. Früher klappte das per „Bestellung verstecken“. Lesen Sie den originalen Artikel:…

CB-K22/0322

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K22/0322

CB-K22/0321

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K21/0992 Update 26

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand herzustellen.…

CB-K21/0519 Update 22

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards. WPA2 ist der aktuelle Verschlüsselungsstandard für Wireless LAN. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um…

CB-K21/0500 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K21/0241 Update 13

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K18/0763 Update 29

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.…

Bitdefender: Große Rabatt-Aktion bei neuem Testsieger

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security ist gerade erst Testsieger geworden. Trotzdem gibt es auf die Schutzsoftware des Herstellers bis zu 56 Prozent Rabatt. Lesen Sie den originalen Artikel: Bitdefender: Große Rabatt-Aktion bei neuem…

Secunet-Konnektoren speichern Seriennummern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Gesundheitskarten-Terminals sind über Konnektoren mit der Telematikinfrastruktur verbunden. Der DSGVO und den Spezifikationen der Gematik zufolge, dürfen diese keine personenbezogenen Daten aufzeichnen. Genau das ist nun jedoch passiert. Das…

Stellungnahme von Kaspersky zur Warnung des BSI nach § 7 BSIG

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir halten die Warnung des BSI für nicht gerechtfertigt. Sie scheint nicht auf der Grundlage einer objektiven technischen Analyse der Risiken beim Einsatz von Kaspersky-Software und -Lösungen erfolgt zu sein. Lesen…

Sieben Tipps zur Security Service Edge

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Service Edge (SSE) ist die natürliche Evolution des SASE-Rahmenwerks. SSE-Lösungen sollen die grundlegenden Sicherheits­herausforderungen adressieren, denen Unternehmen wegen hybridem Arbeiten, Anwendungen in Multicloud-Umgebungen, Edge-Computing und digitaler Operational Technologie (OT)…

Auf der Jagd nach Schwachstellen und Sicherheitslücken

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter – ethische Hacker – damit verdienen. Lesen Sie den originalen Artikel: Auf der Jagd nach Schwachstellen und Sicherheitslücken

Automatisierte 5G-Sicherheit für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Daten und Anwendungen, die am Netzwerk-Edge laufen und eine cloudnative Infrastruktur nutzen, sind in unserer vernetzten Welt zunehmend bedroht. Palo Alto Networks und IBM arbeiten an 5G-nativen Lösungen und Services,…

Weltweit jedes vierte Mobil­gerät von Schad­software angegriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der neue „Global Mobile Threat Report 2022“ von Zimperium stellt neue Daten und umfassende Analysen zur aktuellen Mobile-Security-Lage vor. Die Security-Forscher entdeckten über 2 Millionen Malware-Samples für Mobilgeräte, die nach…

Fluchtwegsicherung und Diebstahlschutz in Museen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Gerade in Museen gibt es das Dilemma zwischen Fluchtwegsicherung und Diebstahlschutz, wie ein Experte der Von zur Mühlen’sche (VZM) GmbH erläutert. Lesen Sie den originalen Artikel: Fluchtwegsicherung und Diebstahlschutz in…

I-Pro umgeht erfolgreich Engpässen in der Lieferkette

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit einem ausgeklügelten Servicekonzept vermeidet I-Pro Engpässe in der Lieferkette und trotzt damit dem allgemeinen Branchentrend. Lesen Sie den originalen Artikel: I-Pro umgeht erfolgreich Engpässen in der Lieferkette

Cloud-Zutrittsmanagement für die Immobilienwirtschaft

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das Zutrittsmanagementsystem Resivo von Dormakaba ermöglicht Immobilienverwaltungen ein effizientes Zutrittsmanagement in der Cloud. Lesen Sie den originalen Artikel: Cloud-Zutrittsmanagement für die Immobilienwirtschaft

Tarifverhandlungen Luftsicherheit: BDLS kritisiert Verdi

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der BDLS fordert Bewegung in den Tarifverhandlungen der Luftsicherheitsbranche und kritisiert Verdi für Maßlosigkeit. Lesen Sie den originalen Artikel: Tarifverhandlungen Luftsicherheit: BDLS kritisiert Verdi

Projekte anschaulich visualisieren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Einer der Gründe, warum sich viele Menschen heute in ihrem Arbeitsalltag überfordert fühlen, ist, dass sie eine immense Vielzahl an Informationen ver- und bearbeiten müssen. Zumeist sind diese Arbeiten…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-15

Ukraine seit Jahren im Cyberkrieg als Vorteil? Impfpassfälschung: Ermittler durchsuchen Wohnungen von Polizisten iOS, macOS & mehr: Apple stopft viele Sicherheitslücken Neuer RURansom Wiper hat Russland im Visier Trend Micro bringt Neuauflage seines juristischen Leitfadens Nicht vertrauenswürdig: BSI warnt vor…

Ukraine seit Jahren im Cyberkrieg als Vorteil?

Dieser Artikel wurde indexiert von Business Security Mikko Hyppönen, Chef des finnischen Sicherheitsunternehmens F-Secure, erklärt: „Unternehmen und öffentliche Einrichtungen in Deutschland sind nach Einschätzung eines führenden Sicherheitsexperten gegen einen Angriff aus dem Cyberraum schlechter gewappnet als die Ukraine vor dem…

Impfpassfälschung: Ermittler durchsuchen Wohnungen von Polizisten

Dieser Artikel wurde indexiert von Golem.de – Security Mehrere Polizeibeamte stehen im Verdacht, Impfnachweise gefälscht zu haben. Ihre Wohnungen wurden durchsucht und Gerätschaften beschlagnahmt. (Polizei, Digitalisierung) Lesen Sie den originalen Artikel: Impfpassfälschung: Ermittler durchsuchen Wohnungen von Polizisten

iOS, macOS & mehr: Apple stopft viele Sicherheitslücken

Dieser Artikel wurde indexiert von heise Security Apple beseitigt Schwachstellen in seinen Betriebssystemen sowie Xcode, GarageBand, Logic und iTunes. Für ältere macOS-Versionen fehlt ein wichtiges Update noch. Lesen Sie den originalen Artikel: iOS, macOS & mehr: Apple stopft viele Sicherheitslücken

Neuer RURansom Wiper hat Russland im Visier

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jaromir Horejsi, Cedric Pernet, Threat Researchers Parallel zum Konflikt zwischen Russland und der Ukraine laufen die Angriffe im Cyberspace. Sie richten sich sowohl gegen die russische als auch die ukrainische Seite. Ein…

Trend Micro bringt Neuauflage seines juristischen Leitfadens

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Leitfaden behandelt rechtliche Themen im Kontext der IT-Sicherheit. Neue Kapitel zum IT-Sicherheitsgesetz 2.0 sowie rechtssicheres Cloud Computing. Lesen Sie den originalen Artikel: Trend Micro bringt Neuauflage seines juristischen Leitfadens

Nicht vertrauenswürdig: BSI warnt vor Kaspersky-Virenschutz

Dieser Artikel wurde indexiert von News – COMPUTER BILD Russlands Kriegszug in der Ukraine wirkt sich auch auf den Virenschutz privater Netz-User aus. Das BSI warnt offiziell vor der Verwendung von Software des russischen Herstellers Kaspersky. Lesen Sie den originalen…

BSI warnt vor Verwendung von Kaspersky-Virenschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um das Risiko russischer Cyberangriffe in Deutschland zu reduzieren, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Verwendung von Virenschutz-Software des russischen Herstellers Kaspersky. Der Security-Anbieter reagiert…

CB-K21/0583 Update 13

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial…

CB-K20/0838 Update 11

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0234 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K20/0234…

CB-K19/0975 Update 12

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…