Autor: IT Security News

Interessenskonflikt: Schutzhundwesen vor dem Aus?

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Über das Schutzhundwesen wird heftig gestritten. Den Interessenskonflikt zwischen Tierschutz und Sicherheitswirtschaft/Polizei kommentiert Klaus Kapinos. Lesen Sie den originalen Artikel: Interessenskonflikt: Schutzhundwesen vor dem Aus?

Neue Herausforderungen an die Innere Sicherheit

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Welche Schwerpunkte setzt die Regierung beim Thema Innere Sicherheit? Vor welchen Herausforderungen stehen wir? Antworten gibt MdB Sebastian Fiedler. Lesen Sie den originalen Artikel: Neue Herausforderungen an die Innere Sicherheit

Digitale Türplanung auf der Digitalbau  2022

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Dormakaba präsentiert sich auf der Digitalbau 2022, stellt auf der Messe die Digitalisierung von Bauprozessen in den Fokus und zeigt eine Lösung zur Türplanung. Lesen Sie den originalen Artikel: Digitale…

Stadionsicherheit: Securitas Partner von RW Oberhausen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Fußballverein Rot-Weiß-Oberhausen setzt bei seiner Stadionsicherheit auf eine langfristige Partnerschaft mit Securitas und hat den Vertrag verlängert. Lesen Sie den originalen Artikel: Stadionsicherheit: Securitas Partner von RW Oberhausen

Löschtechnik für kritische Bereiche

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Sinorix NXN bietet sich als neue Löschtechnik von Siemens vor allem für die Sicherheit in kritischen Bereichen an. Lesen Sie den originalen Artikel: Löschtechnik für kritische Bereiche

Wie sehr achten Sie auf Ihre Daten?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privatsphäre im Internet. Das Thema ist unbequem und wichtig. Wieso? Weil es für viele Menschen eine Herausforderung darstellt. Eine neue Studie von Clickmeeting hat untersucht, wie Menschen in Europa mit…

Zero Trust sollte zum Leitgedanken jedes Unternehmens werden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die durch die COVID-19-Pandemie und die ständig wachsende Netzwerkkomplexität entstehenden Cyber-Risiken sind Führungskräften in Unternehmen bewusst. Angesichts zunehmender Cyber-Angriffe und -Verletzungen wächst das Misstrauen in bestehende Sicherheitsvorkehrungen, sodass Unternehmen ihre…

Cookie-Banner: Verbraucherzentrale klagt gegen Google

Dieser Artikel wurde indexiert von Golem.de – Security Die Verbraucherschützer wollen erreichen, dass Google nicht länger dazu verleitet, alle Cookies anzunehmen. (Google, Datenschutz) Lesen Sie den originalen Artikel: Cookie-Banner: Verbraucherzentrale klagt gegen Google

Sicherheitslücke in Smart Home-System

Dieser Artikel wurde indexiert von Mobile Security Nutzer sollten sich dringend durch ein Sicherheitsupdate absichern. Sonst könnten Angreifer möglicherweise in der Smart Home-Steuerungszentrale RaspberryMatic Schadcode einschleusen und auch ausführen. Für die Sicherheitslücke (CVE-2022-24796, CVSS 10.0, Risiko kritisch) gibt es jetzt…

Was das Ende der Homeofficepflicht wirklich bedeutet

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mit dem Ende der Homeoffice-Pflicht kehren mehr und mehr Mitarbeitende wieder zurück in ihre Büros. Zwar werden auch weiterhin zahlreiche Beschäftigte hybrid arbeiten, dabei aber zumindest zeitweise ihre angestammten…

Wie Unternehmen synthetische Daten effektiv nutzen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Daten sind die Lebensader für digitale Unternehmen. Der Zugang zu realen Daten, die von hoher Qualität sind (das bedeutet sauber, gut beschriftet und auf Verzerrungen geprüft), ist jedoch oft…

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-06

WhatsApp: Achtung – dieser Milka-Schokokorb kommt nie an Zero-Day-Lücken: Ältere macOS- und iOS-Versionen weiter angreifbar CB-K21/1279 Update 6 CB-K21/1264 Update 29 CB-K21/0338 Update 19 CB-K20/0180 Update 33 CB-K20/0180 Update 32 Haftung bei Cybervorfällen Anonymisierendes Linux: Tails 4.29 bringt App-Updates, Beta…

WhatsApp: Achtung – dieser Milka-Schokokorb kommt nie an

Dieser Artikel wurde indexiert von News – COMPUTER BILD Derzeit macht auf WhatsApp ein Kettenbrief die Runde, der Schokolade von Milka verspricht. Vorsicht: Das ist ein Betrugsversuch! Lesen Sie den originalen Artikel: WhatsApp: Achtung – dieser Milka-Schokokorb kommt nie an

Zero-Day-Lücken: Ältere macOS- und iOS-Versionen weiter angreifbar

Dieser Artikel wurde indexiert von heise Security Aktiv ausgenutzte Lücken hat Apple nur in iOS 15 und macOS 12 gestopft. Sicherheitsforschern zufolge sind aber auch ältere Betriebssystemversionen verwundbar. Lesen Sie den originalen Artikel: Zero-Day-Lücken: Ältere macOS- und iOS-Versionen weiter angreifbar

CB-K21/1279 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1279 Update 6

CB-K21/1264 Update 29

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/1264…

CB-K21/0338 Update 19

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der RPM Package Manager (RPM) ist ein Kommandozeilen Paket-Management Tool zur Installation, Deinstallation, Überprüfung, Abfrage und Aktualisieren von Software-Paketen auf Linux Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in RPM und Red…

CB-K20/0180 Update 33

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/0180…

CB-K20/0180 Update 32

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/0180…

Haftung bei Cybervorfällen

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant bei Trend Micro Wird ein Unternehmen Ziel einer Cyberattacke, sind alle Beteiligten die Opfer skrupelloser Krimineller. Doch ähnlich wie bei anderen Straftaten werden auch diese Angriffe häufig durch…

Chrome: Interne Screenshot-Funktion nutzen

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Google Chrome bietet etliche Zusatzfunktionen, die oft weitgehend unbekannt sind. Dazu gehört die Möglichkeit, Bildschirmfotos mit Bordmitteln aufzunehmen. Lesen Sie den originalen Artikel: Chrome: Interne Screenshot-Funktion nutzen

OMNISECURE Berlin

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: OMNISECURE Berlin

Hannover Messe

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: Hannover Messe

DIGITAL FUTUREcongress 2022

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: DIGITAL FUTUREcongress 2022

Wie Cybersecurity richtig funktioniert!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der…

Bitdefender: Große Rabattaktion beim Testsieger

Dieser Artikel wurde indexiert von News – COMPUTER BILD Bitdefender Total Security bietet zuverlässigen Virenschutz und tolle Extras. Das Programm ist damit verdient Testsieger bei COMPUTER BILD. Mit dieser Rabattaktion sparen Sie bares Geld! Lesen Sie den originalen Artikel: Bitdefender:…

Linux-Benutzergruppen zentral verwalten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der neusten Version von Delinea Cloud Suite 22.1 lassen sich Zugriffe von lokalen Gruppen auf Linux-Systeme ab sofort noch nahtloser verwalten. Anwender können Benutzer aus Cloud-Verzeichnissen, wie Active Directory,…

Cyberangriffe in Zeiten des Ukrainekrieges

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Infolge des Ukrainekrieges steigen auch die Gefahren von Cyberangriffen enorm. Eine Abwehr sollte aufgebaut werden, bevor die Angriffe konkret werden. Lesen Sie den originalen Artikel: Cyberangriffe in Zeiten des Ukrainekrieges

Compliance-Management ist keine Frage des Vertrauens

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Thema Compliance spielt eine wichtige Rolle in der Unternehmensführung. Die Einhaltung von Gesetzen, Regularien und Vorschriften hat sich – auch in der öffentlichen Wahrnehmung – als zentrales Element für…

Michael Haas hört als Videor-Geschäftsführer auf

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Michael Haas hat sich zum 31. März 2022 aus der Videor-Geschäftsführung zurückgezogen. Alleiniger geschäftsführernder Gesellschafter ist künftig Dominik Mizdrak. Lesen Sie den originalen Artikel: Michael Haas hört als Videor-Geschäftsführer auf

Ukrainekrieg: Metall- und Stahlpreise explodieren

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der FVSB warnt nach der Auswertung relevanter, verbandseigener Marktdaten vor einer Preisexplosion bei NE-Metallen und Stahl infolge des Ukrainekrieges. Lesen Sie den originalen Artikel: Ukrainekrieg: Metall- und Stahlpreise explodieren

Partnerangebot: „Dem Angreifer einen Schritt voraus! Jetzt kostenlos einen automatisierten Ransomware Ready Test starten!“

Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Gemeinsam mit ihrem Technologie-Partner Penetra bietet die Axians IT Security GmbH interessierten ACS-Teilnehmern die Möglichkeit, mit der kostenlosen Ransomware-Bereitschaftsanalyse einen kompletten Ransomware-Angriff zu simulieren, sich auf die wichtigsten Schwachstellen…

XHAMSTER ransomware

Dieser Artikel wurde indexiert von DieViren XHAMSTER Ransomware – ein Kryptovirus, der sich nach der Verschlüsselung von Dateien Geld erpresst Die Ransomware XHAMSTER ist eine Bedrohung, die Dateien verschlüsselt und anschließend mit einer Markierung versieht. Im Vergleich zu anderer Ransomware…

Journal: Nutzerdaten verbessern Microsofts Notizapp

Dieser Artikel wurde indexiert von Golem.de – Security Persönliche Daten seien aber nicht durchsucht worden, gibt Microsoft an. Journal wird nun kostenlos im Microsoft Store angeboten. (Microsoft, Datenschutz) Lesen Sie den originalen Artikel: Journal: Nutzerdaten verbessern Microsofts Notizapp

Unternehmen scannen immer häufiger ihre Anwendungen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In der Softwareentwicklung steigen sowohl der Innovations- und Wettbewerbsdruck, als auch die Erwartungen der Nutzer an eine Anwendung. Um damit mithalten zu können, greifen Entwicklerteams auf neue Technologien und…

Ziele und Abwehrmöglichkeiten von Web Scrapern und Web Crawlern

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nützliche Tools oder riskante Datenverarbeitung? Web Scraper und Web Crawler extrahieren beziehungsweise indexieren Inhalte. Welche Vor- und Nachteile ergeben sich für alle Unternehmen, die Websites betreiben? Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-05

Firefox 99: Kreditkartendaten im Browser und zwölf Sicherheitslücken geschlossen Ulrich Kelber: Gesundheitsdaten dürfen nicht Eintrittskarte werden CB-K21/1201 Update 12 CB-K21/1160 Update 9 CB-K21/1146 Update 5 CB-K21/0688 Update 19 CB-K20/1114 Update 23 Avira Prime: Exklusiver Rabatt von 60 Prozent EuGH: Vorratsdatenspeicherung…

Ulrich Kelber: Gesundheitsdaten dürfen nicht Eintrittskarte werden

Dieser Artikel wurde indexiert von Golem.de – Security Bei der Vorstellung des Tätigkeitsberichtes warnte der Datenschutzbeauftragte vor Datenschutzproblemen, die durch die Corona-Pandemie eingeführt wurden. (Ulrich Kelber, Datenschutz) Lesen Sie den originalen Artikel: Ulrich Kelber: Gesundheitsdaten dürfen nicht Eintrittskarte werden

CB-K21/1201 Update 12

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/1201…

CB-K21/1160 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K21/1146 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K21/0688 Update 19

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/0688 Update 19

CB-K20/1114 Update 23

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1114…

Avira Prime: Exklusiver Rabatt von 60 Prozent

Dieser Artikel wurde indexiert von News – COMPUTER BILD Avira Prime ist das Flaggschiff des deutschen Antivirus-Herstellers und bietet neben gutem Virenschutz viele Extras. Für COMPUTER BILD-Leser gibt es nun 60 Prozent Rabatt. Lesen Sie den originalen Artikel: Avira Prime:…

EuGH: Vorratsdatenspeicherung bleibt verboten – aber nicht überall

Dieser Artikel wurde indexiert von Golem.de – Security Der EuGH verbietet in einem Urteil erneut die Vorratsdatenspeicherung, erlaubt sie jedoch an bestimmten Orten. (Vorratsdatenspeicherung, Datenschutz) Lesen Sie den originalen Artikel: EuGH: Vorratsdatenspeicherung bleibt verboten – aber nicht überall

Hacker erschleichen sich mit Fake-Notfallanfragen Nutzerdaten

Dieser Artikel wurde indexiert von Sicher & Anonym Die Bearbeitung von Behördenanfragen hat offenbar Schwachstellen: Kriminelle erhielten Zugriff auf Nutzerdaten bekannter Dienste. Mit unrechtmäßigen Zugängen zu Mail-Systemen von Strafverfolgungsbehörden soll es Hackern in der Vergangenheit gelungen sein, durch Notfallanfragen an…

Kryptowährungs-Mining-Angriffe, eine ernste Gefahr

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Lord Alfred Remorin, Threat Researchers Böswillige Akteure nutzen die Tatsache, dass Cloud-basierte Systeme zu einer Schlüsselkomponente für die Betriebsabläufe und Infrastrukturen von Unternehmen geworden sind,…

Krieg spaltet Behörden und Experten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon…

Nur noch heute: 73 Prozent Rabatt auf Norton 360

Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 73 Prozent Rabatt auf alle Varianten – aber nur noch heute! Lesen Sie…

BSI nimmt erstmals an Tech4Germany teil

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Erstmals nimmt das BSI mit einem eigenen Projekt an Tech4Germany teil, einem Fellowship-Programm des Bundes für nutzerzentrierte Software-Entwicklung. Lesen Sie den originalen Artikel: BSI nimmt erstmals an Tech4Germany teil

Kritis effizient und nachhaltig mit ISMS-Tool betreiben

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Komplexität des Risiko-Managements für Kritis-Betreiber steigt immens: Helfen kann ein softwarebasiertes Information Security Management System (ISMS). Lesen Sie den originalen Artikel: Kritis effizient und nachhaltig mit ISMS-Tool betreiben

Klüh veröffentlicht Zahlen fürs Geschäftsjahr 2021

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Klüh-Gruppe hat das Geschäftsjahr 2021 mit einem Umsatz von 814 Mio. Euro abgeschlossen und liegt damit leicht über dem Vorjahr. Lesen Sie den originalen Artikel: Klüh veröffentlicht Zahlen fürs…

Paxton: Blair Bowen wird Global Manufacturing Manager

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Hersteller von elektronischen Sicherheitsanlagen Paxton hat sein Führungsteam erweitert und Blair Bowen zum Global Manufacturing Manager ernannt. Lesen Sie den originalen Artikel: Paxton: Blair Bowen wird Global Manufacturing Manager

Assa Abloy etabliert neues Schlüsselkonzept

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Assa Abloy Sicherheitstechnik GmbH vervollständigt ihr E-Cliq-Schlüsselkonzept mit einem verbesserten Update der Schlüssel „Professional“ und „Connect“. Lesen Sie den originalen Artikel: Assa Abloy etabliert neues Schlüsselkonzept

Phishing-Angriffe auf Kryptowährungssektor nach Einbruch bei MailChimp

Dieser Artikel wurde indexiert von heise Security Nach einem Einbruch beim Marketing-Mail-Anbieter MailChimp haben Cyberkriminelle versucht, per Phishing an Kryptowährungen von Krypto-Wallet-Kunden zu gelangen. Lesen Sie den originalen Artikel: Phishing-Angriffe auf Kryptowährungssektor nach Einbruch bei MailChimp

People-Centric Threat Protection mit Proofpoint

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aus dem Kerngeschäft des E-Mail-Gateway und -Defense kommend bietet Proofpoint innerhalb einer Suite mittlerweile einen ganzen Strauß an Lösungen an. Dazu gehören Fraud Defense für das ganze Ökosystem, API-basierende Cloud-Security…

Automatisierte Verwaltung mit Cloudflare API Gateway

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Programmierschnittstellen nimmt zu, und damit auch die der exponierten Angriffsflächen. Das Cloudflare API Gateway soll dabei helfen, den Datenverkehr über Application Programming Interfaces abzusichern. Lesen Sie den…

Security-by-Default bei der Software-Auswahl

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-by-Default (SBD) spielt beim Schutz unserer Daten eine immer wichtigere Rolle. Konkrete Vorgaben zu den datenschutzfreundlichen Voreinstellungen finden sich nicht nur im Artikel 25 der DSVGO, sondern auch im Koalitionsvertrag…

Keine Strategie zur Abwehr von Insider-Bedrohungen

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Bedrohungen von innen haben 59 Prozent der Datensicherheitsvorfälle in den vergangenen zwölf Monaten verursacht. Lesen Sie den originalen Artikel: Keine Strategie zur Abwehr von Insider-Bedrohungen

Bösartige Apps im Google Play Store

Dieser Artikel wurde indexiert von blog.avast.com DE Bevor ihr eine App aus den mehr als drei Millionen Apps im Google Play Store herunterladet, solltet ihr ein paar einfache Maßnahmen ergreifen. Tech Advisor schrieb kürzlich: „Der Google Play Store ist weiterhin…

Sicherheitsupdate für Webbrowser Google Chrome

Dieser Artikel wurde indexiert von heise Security Neue Versionen des Webbrowsers Google Chrome schließen erneut eine Sicherheitslücke in der JavaScript-Engine V8. Lesen Sie den originalen Artikel: Sicherheitsupdate für Webbrowser Google Chrome

Wenn Software zum Antikriegsmittel wird

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Entwickler:innen von Open-Source-Projekten haben begonnen, Software als Protest gegen Russland im Ukraine-Konflikt einzusetzen. Über Abhängigkeiten verbreiten sie Friedensbotschaften, aber auch bösartigen Code. Ein Vorgehen, das schwerwiegende Folgen für Organisationen…

Russische Hacker greifen Ungarn an

Dieser Artikel wurde indexiert von Verschlüsselung Nach eigenen Angaben hat Direkt36, ein russisches Investigativ-Magazin, anhand von Regierungspapieren und Hintergrundgesprächen russische Geheimdienstoperationen gegen das ungarische Außen- und Handelsministerium entdeckt. Den Hackern soll es gelungen sein, in das IT-System und die Netzwerke…

Die Cloud sorgt für Profitabilität und Wachstum

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mit dem Aufkommen von Cloud Computing trieben vor allem Kosteneinsparungspotenziale und Skalierbarkeit die Einführung der neuen Technologie voran. Mittlerweile haben Unternehmen weltweit erkannt, dass die Cloud zahlreiche weitere Potenziale…

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-04

Schutz vor der Bedrohung durch SMS PVA Nach SPD-Vorstoß: Grüne und FDP lehnen Hackbacks ab CB-K21/1296 Update 17 CB-K21/1283 Update 30 CB-K21/0502 Update 35 CB-K20/1084 Update 5 CB-K19/0606 Update 1 Ukraine-Krieg: Wiper legte Satelliten-Netzwerk lahm WordPress: Website zurücksetzen Viasat: Wiper…

Schutz vor der Bedrohung durch SMS PVA

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die Sicherheitsüberprüfung von Identitäten über SMS erfreut sich großer Beliebtheit. In den letzten Jahren haben viele große Internetplattformen und -dienste die SMS-Verifizierung als Mittel der Identitätsüberprüfung bei der Kontoerstellung…

Nach SPD-Vorstoß: Grüne und FDP lehnen Hackbacks ab

Dieser Artikel wurde indexiert von Golem.de – Security Bundesinnenministerin Nancy Faeser hat sich für Hackbacks bei Cyberangriffen ausgesprochen. Doch die Ampel-Partner halten nichts von dem Vorschlag. (Hackback, Politik/Recht) Lesen Sie den originalen Artikel: Nach SPD-Vorstoß: Grüne und FDP lehnen Hackbacks…

CB-K21/1296 Update 17

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursacehn und Code auszuführen. Lesen…

CB-K21/1283 Update 30

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Lesen Sie den originalen Artikel: CB-K21/1283…

CB-K21/0502 Update 35

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Programmcode auszuführen. Lesen Sie den originalen…

CB-K20/1084 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…

CB-K19/0606 Update 1

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…

Ukraine-Krieg: Wiper legte Satelliten-Netzwerk lahm

Dieser Artikel wurde indexiert von Golem.de – Security Die russische Schadsoftware Acidrain ist für den Ausfall des KA-SAT-Satellitennetzwerkes in Europa verantwortlich. (Satelliteninternet, Virus) Lesen Sie den originalen Artikel: Ukraine-Krieg: Wiper legte Satelliten-Netzwerk lahm

WordPress: Website zurücksetzen

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Mitunter ist ein radikaler Neuanfang die beste Option. Zu diesem Zweck können Sie ausgewählte Inhalte oder die komplette Site in WordPress löschen – nur mit Bordmitteln. Lesen…

Viasat: Wiper legte Satelliten-Netzwerk lahm

Dieser Artikel wurde indexiert von Golem.de – Security Die Schadsoftware Acidrain soll für den Ausfall des KA-SAT-Satellitennetzwerkes verantwortlich sein. Viasat bestätigte eine entsprechende Analyse. (Satelliteninternet, Virus) Lesen Sie den originalen Artikel: Viasat: Wiper legte Satelliten-Netzwerk lahm

Internet: Russen nutzen vermehrt VPN und ausländische Medien

Dieser Artikel wurde indexiert von Golem.de – Security Seit dem Krieg gegen die Ukraine sieht Cloudflare eine Verschiebung der Verkehrsmuster im Internet. Aber auch ein Katz- und Maus-Spiel. (Ukraine-Krieg, DNS) Lesen Sie den originalen Artikel: Internet: Russen nutzen vermehrt VPN…

Globaler Schlag des FBI gegen Geschäftsmail-Betrug

Dieser Artikel wurde indexiert von heise Security In einer globalen Operation haben internationale Strafverfolger 65 Verdächtige verhaftet, die betrügerische Geschäftsmails zur Abzocke von Opfern sendeten. Lesen Sie den originalen Artikel: Globaler Schlag des FBI gegen Geschäftsmail-Betrug

Zutrittskontrolle und Zeiterfassung in der agilen Arbeitswelt

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. New Work Szenarien mit Home-Office, Shared Desk, zeit- und ortsunabhängigem Arbeiten beeinflussen gewachsene Strukturen und fordern neue flexible und transparente Prozesse. Unternehmen benötigen zuverlässige Systeme, die agile Arbeitsmodelle ebenso abbilden…

5 Methoden zum Sichern von SQL-Server-Datenbanken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es vergeht kaum ein Tag, an dem keine Informationen über einen neuen Cyberangriff oder eine Datensicherheitspanne die Runde machen. „YADB“ (Yet Another Data Breach) ist zum Hashtag und Schlagwort geworden.…

Firewalls vor DDoS-Angriffen schützen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DDoS-Angriffe auf die Netzwerke öffentlicher Verwaltungen häufen sich massiv. Firewalls bieten keinen wirklichen Schutz vor solchen Attacken, da Angreifer solche Stateful Security-Komponenten durch gezielte „State Exhaustion“-Angriffe überlasten und einen Ausfall…

Chamäleon-Phishing-Seiten auf dem Vormarsch

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Phishing-Seiten passen sich den Erwartungen ihrer Opfer an und entgehen so der Entdeckung geschickt. Lesen Sie den originalen Artikel: Chamäleon-Phishing-Seiten auf dem Vormarsch

Ausbildung von Polizeischutzhunden

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Am 1. Januar 2022 ist eine neue Tierschutz-Hundeverordnung in Kraft getreten – mit Auswirkungen auf die Ausbildung von Polizeischutzhunden. Lesen Sie den originalen Artikel: Ausbildung von Polizeischutzhunden

Warum Rechenzentren zur Flüssigkeitskühlung übergehen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Hitze in Rechenzentren steigt – und damit auch die Anforderung an die Kühlung. Eine nachhaltige Lösung sind Kühlsysteme, die Wasser statt Luft nutzen. Lesen Sie den originalen Artikel: Warum…

Mirasys stärkt Forschung und Entwicklung sowie Vertrieb

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das VMS-Softwareunternehmen Mirasys kündigt die Einstellung von vier neuen Fachleuten für die Bereiche Forschung und Entwicklung sowie Vertrieb an. Lesen Sie den originalen Artikel: Mirasys stärkt Forschung und Entwicklung sowie…

Risk Management Congress 2022: Chancensicht in Krisenzeiten

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Vom 16.-17. Mai 2022 findet der nunmehr 16. Risk Management Congress statt, in diesem Jahr unter dem Motto „Chancensicht in Krisenzeiten“. Lesen Sie den originalen Artikel: Risk Management Congress 2022:…

Risiken für die Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bitkom beziffert im Lagebericht der IT-Sicherheit für 2021, dass jedes zehnte Unternehmen in Deutschland seine Existenz durch Cyber-Angriffe als gefährdet betrachtet. Diese Entwicklung wird sich fortsetzen. Welche Angriffstaktiken von Cyber-Kriminellen…