Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Schlagwort: DE
Daten sichern mit Daten – Die Zukunft der Cybersicherheit
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die…
[UPDATE] [mittel] ClamAV: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um beliebigen Programmcode auszuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ClamAV: Mehrere…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] Dell NetWorker vProxy: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell NetWorker vProxy ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Offenlegung von…
Brandschutz für stationäre Batterie-Energiespeichersysteme
Lithium-Ionen-Energiespeicher stellen hohe und komplexe Anforderungen an den Brandschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz für stationäre Batterie-Energiespeichersysteme
Angreifer können über Lücken in WS_FTP Daten löschen
Das Softwarepaket für Dateiübertragung WS_FTP ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angreifer können über Lücken in WS_FTP Daten löschen
Bug Bounty von einem White-Hat-Hacker erklärt
Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was…
DDoS-Schutz unwirksam: Hacker können Cloudflare-Kunden via Cloudflare angreifen
Je nach Konfiguration können Hacker die Infrastruktur von Cloudflare selbst missbrauchen, um Webseiten von Cloudflare-Kunden anzugreifen. (Security, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS-Schutz unwirksam: Hacker können Cloudflare-Kunden via Cloudflare angreifen
Partnerangebot: Veranstaltung – Myra Security – „Crashkurs Cross-Site Scripting (XSS): Angriffsszenarien, Gefahren und Mitigation“
Bei dem Partnerbeitrag der Myra Security GmbH wird anhand einer Live-Demo dargestellt, wie eine der am weitverbreitetsten Angriffsmethoden abläuft und wie diese effektiv abgewehrt werden kann. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…
Optimierte Lidar-Sensoren für Hochsicherheitsbereiche
Neue Sensoren von Optex, die mit Lidar-Technologie sowie einer integrierten Infrarotkamera ausgestattet sind, schützen Hochsicherheitsinnen- und –außenräume. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Optimierte Lidar-Sensoren für Hochsicherheitsbereiche
3rd-Party-Risiko in der IT-Sicherheit
Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: 3rd-Party-Risiko in der IT-Sicherheit
Revolutioniert das Internet of Things den Brandschutz?
IoT-vernetzte Mobilfunkrauchmelder haben entscheidende Vorteile für den Brandschutz. Davon ist Lupus-Electronics Geschäftsleiter Matthias Wolff überzeugt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Revolutioniert das Internet of Things den Brandschutz?
Mangelhaft: 11 Zyklus-Apps fallen bei Warentestern durch
Zyklus-Apps sollen Frauen zuverlässig über ihre fruchtbaren Tage informieren. Das tun aber viele der jetzt von der Stiftung Warentest unter die Lupe genommenen Apps nicht – was riskant sein kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Diese KI generiert auf Knopfdruck zu jedem Thema einen Podcast
Podcasts gibt es zu beinahe jedem erdenklichen Thema. Wem das nicht reicht, der kann sich jetzt von einer KI Podcast-Sendungen auf Zuruf generieren lassen. Das Ergebnis klingt überraschend gut. Aber reicht das? Dieser Artikel wurde indexiert von t3n.de – Software…
Nervige Whatsapp-Kanäle: So geben sie endlich wieder Ruhe
Sie sind nicht überall beliebt: die neuen Whatsapp-Kanäle. Wir erklären, wir ihr eure Ruhe zurückerhaltet und die Channels aus eurem Leben verbannen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nervige Whatsapp-Kanäle:…
Gegen Urheberrechtsverstöße: EuGH-Generalanwalt will Vorratsdatenspeicherung ausweiten
Ein Generalanwalt des EuGH plädiert dafür, Vorratsdatenspeicherung zuzulassen. Bei Urheberrechtsverletzungen sei dies oft der einzige Anhaltspunkt. (EuGH, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Urheberrechtsverstöße: EuGH-Generalanwalt will Vorratsdatenspeicherung ausweiten