Autor: IT Security News

Auswege aus dem Captcha-Dschungel

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed „Completely Automated Public Touring test to tell Computers and Humans Apart“ – hinter diesem sperrigen Begriff verbirgt sich etwas, das so ziemlich jede:r Internetnutzer:in schon einmal gesehen und benutzt hat…

Travel Security Management: Mitarbeiter im Ausland

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wenn Unternehmen oder Institutionen Mitarbeiter ins Ausland schicken, muss deren Sicherheit gewährleistet sein. Dazu nötig ist ein Travel Security Management. Lesen Sie den originalen Artikel: Travel Security Management: Mitarbeiter im…

Kompakte Löschanlagen bieten Schutz für Serverschränke

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Serverschränke sind in der Industrie auch bei kleinen Betrieben allgegenwärtig. Löschanlagen von Gloria sind für diese Sicherheitsansprüche prädestiniert. Lesen Sie den originalen Artikel: Kompakte Löschanlagen bieten Schutz für Serverschränke

Norm zu Festlegungen für Brandmeldeanlagen aktualisiert

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zum 1. Juni 2022 ist eine aktualisierte Fassung der Norm DIN VDE 0833-2 „Gefahrenmeldeanlagen für Brand, Einbruch und Überfall – Teil 2: Festlegungen für Brandmeldeanlagen“ erschienen. Lesen Sie den originalen…

Lancom-Router erhalten „IT-Sicherheitskennzeichen“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. Ausgezeichnet wurden 20 Modelle des Herstellers Lancom Systems, darunter Geräte der 1700er- und 1800er-Serien.…

Adobe schließt Schadcode-Lücken

Dieser Artikel wurde indexiert von Sicher & Anonym Die meisten Sicherheitslücken wurden sogar als „kritisch“ eingestuft. Wer also Produkte von Adobe benutzt, sollte diese schleunigst aktualisieren. In Adobes Illustrator wurden beispielsweise ganze 17 Lücken geschlossen. Attackieren Hacker diese Schwachstellen, könnten…

Diensthandy: Ein Sicherheitsrisiko für Unternehmen?

Dieser Artikel wurde indexiert von Mobile Security Je nachdem, wie das Unternehmen solche Geräte einsetzt, kann der unbefugte Zugriff auf ein Smartphone, Tablet oder ein anderes IoT-Gerät zu einem katastrophalen Cybervorfall führen, der die gesamte IT-Infrastruktur eines Unternehmens betrifft. Lesen…

Hacker: Cyberangriff auf Grüne mit Mail-Rückläufern

Dieser Artikel wurde indexiert von Golem.de – Security Mutmaßlich russische Hacker sollen E-Mail-Konten der Grünen angegriffen haben. Aufgefallen ist das offenbar wegen eines Anfängerfehlers. (Hacker, Cyberwar) Lesen Sie den originalen Artikel: Hacker: Cyberangriff auf Grüne mit Mail-Rückläufern

NordVPN im Angebot: Cybersicherheitspaket zum kleinen Preis

Dieser Artikel wurde indexiert von News – COMPUTER BILD Mit NordVPN surfen Sie derzeit besonders sicher zum kleinen Preis. Der VPN-Anbieter gibt bis zu 68 Prozent Rabatt auf sein Cybersicherheitspaket. Das steckt voller Extra-Funktionen – der Deal! Lesen Sie den…

Hertzbleed: Schwachstelle in Prozessoren

Dieser Artikel wurde indexiert von News – COMPUTER BILD Sicherheitsforschende haben eine Schwachstelle in Computerprozessoren entdeckt. Die sogenannte Hertzbleed-Problematik betrifft nahezu alle PCs! Lesen Sie den originalen Artikel: Hertzbleed: Schwachstelle in Prozessoren

Cisco bessert mit Sicherheitsupdates nach

Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de Jüngst hätten Angreifer den E-Mail-Schutz von stören können. Angreifbar sind unter anderem: Email Security Appliance, Secure Email and Web Manager und unterschiedliche Router der Small-Business-Reihe. Updates für die Anwendungen werden dringend…

Langsames Internet? Ihr Router könnte infiziert sein!

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Hinter einer langsamen Internetverbindung könnte Router-Malware stecken. Wir erklären, wie Router infiziert werden und wie man sich vor Angriffen schützt. Lesen Sie den originalen Artikel: Langsames Internet? Ihr Router könnte infiziert…

SPD fordert bessere Cyberabwehr nach Angriff auf Stadt Schriesheim

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Cyberangriffe auf Stadtverwaltungen verschärfen die Bedrohungslage in Deutschland. Nach einem Angriff auf die Stadt Schriesheim fordert die SPD in Baden-Württemberg nun höhere Investitionen des Landes in die Cybersicherheit.…

Wie CISOs die Sprache des Vorstands sprechen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es ist einfach, die Kosten zu beschreiben, die entstehen, wenn man es versäumt, sich mit Bedrohungen der Cybersicherheit zu befassen. Der IBM Cost of a Data Breach Report 2021 zeigt,…

Ransomware: Mainzer Stadtwerke starten neue Homepage nach IT-Angriff

Dieser Artikel wurde indexiert von Golem.de – Security Nach dem Ransomware-Angriff auf einen IT-Dienstleister in Hessen reagieren die Mainzer Stadtwerke schnell und unbürokratisch. (Ransomware, Applikationen) Lesen Sie den originalen Artikel: Ransomware: Mainzer Stadtwerke starten neue Homepage nach IT-Angriff

Ubuntu, Boring Company: Microsoft fixt endlich Follina

Dieser Artikel wurde indexiert von Golem.de – Security Was am 16. Juni 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Ubuntu) Lesen Sie den originalen Artikel: Ubuntu, Boring Company: Microsoft fixt endlich Follina

Neuartiger Schutz-Ansatz vorgestellt

Dieser Artikel wurde indexiert von Verschlüsselung Die neuartige Alarmanlage soll gegen Hardware-Attacken schützen, denn es wird nicht nur Schadcode durch Mails oder Sicherheitslücken in Software übertragen, sondern es erfolgen auch physische Attacken. Etwa bei einem Zugriff auf die Hardware von…

Datenleck: Daten von Brustkrebs- und Depressions-App abrufbar

Dieser Artikel wurde indexiert von Golem.de – Security Zur Behandlung von Depressionen oder Brustkrebs können Ärzte Apps verschreiben. Doch die persönlichen Daten der Patienten konnten einfach abgerufen werden. (Datenleck, Datenschutz) Lesen Sie den originalen Artikel: Datenleck: Daten von Brustkrebs- und…

Zügig aktualisieren: Angreifer könnten Citrix ADM übernehmen

Dieser Artikel wurde indexiert von heise Security In Citrix‘ Application Delivery Management-Software könnten Angreifer aus dem Netz eine Sicherheitslücke ausnutzen. Sie können damit volle Kontrolle erlangen. Lesen Sie den originalen Artikel: Zügig aktualisieren: Angreifer könnten Citrix ADM übernehmen

Wirksame Schutzmaßnahmen gegen Account Takeover

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Benutzung digitaler Online-Dienste prägt unseren Alltag. Das Spektrum reicht von E-Mail, Sozialen Netzwerken und Online-Shops über Versorger, Versicherer und Krankenkassen bis hin zu beruflichen Diensten. Entsprechend attraktiv sind Zugangsdaten…

Microsoft: Schwachstelle in der Cloud gestopft

Dieser Artikel wurde indexiert von News – COMPUTER BILD In Microsofts Cloud-Plattform klaffte monatelang eine Sicherheitslücke, die den Zugriff auf Daten anderer User ermöglichte. Jetzt ist das Leck geschlossen. Lesen Sie den originalen Artikel: Microsoft: Schwachstelle in der Cloud gestopft

l+f: Rauswurf bei Bug-Bounty-Plattform wegen Veröffentlichung

Dieser Artikel wurde indexiert von heise Security Weil er keinen Proof-of-Concept lieferte, nahm Bugcrowd den Report einews Krypto-Experten nicht an. Auf seine Veröffentlichung folgte der Rauswurf. Lesen Sie den originalen Artikel: l+f: Rauswurf bei Bug-Bounty-Plattform wegen Veröffentlichung

Gehackte Instagram-Konten scammen andere Insta-User

Dieser Artikel wurde indexiert von blog.avast.com DE Haben sich einige eurer Freunde auf Instagram plötzlich für Krypto-Investitionen interessiert? Ich weiß, dass meine es getan haben! Es scheint, als ob jeder da draußen schnell reich werden will und viele denken darüber…

Excel: Erste Zeile immer drucken

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Längere Excel-Tabellen werden beim Drucken auf mehrere Seiten aufgeteilt. Für eine bessere Übersicht kann man die Titelzeile auf allen Seiten mitdrucken. Lesen Sie den originalen Artikel: Excel:…

Analytik macht die Sicherheit von Lieferketten robuster

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Technologie der Sicherheitsanalyse wird für das Management der Lieferkette immer wichtiger. Die Analysetechnologie ist für viele Aspekte des Unternehmensmanagements von grundlegender Bedeutung geworden. Einige der Vorteile der Analytik überschneiden…

Sparkassen-Browser S-Protect: Hersteller behebt einige Fehler

Dieser Artikel wurde indexiert von heise Security S-Protect soll das Online-Banking sicherer machen, sogar auf infizierten Rechnern. Einige der von c’t gefundenen Schwachstellen hat der Hersteller ausgebessert. Lesen Sie den originalen Artikel: Sparkassen-Browser S-Protect: Hersteller behebt einige Fehler

CB-K22/0570 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu…

CB-K22/0552 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0552…

CB-K22/0526 Update 2

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code auszuführen.…

CB-K22/0411 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0411…

CB-K22/0407 Update 23

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das gzip-Paket ist ein GNU Kompressionsprogramm. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gzip ausnutzen, um Dateien zu manipulieren. Lesen Sie den originalen Artikel: CB-K22/0407 Update 23

Smarte Planungsprozesse dank neuem Ökosystem

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Das neue Entriworx Ecosystem von Dormakaba soll Türtechnik smart vernetzen und den Planungsprozess vereinfachen. Lesen Sie den originalen Artikel: Smarte Planungsprozesse dank neuem Ökosystem

Markt für elektronische Sicherheitstechnik wächst deutlich

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit einem Umsatzplus von 4,5 % auf rund 4,9 Mrd. EUR ist der Markt für elektronische Sicherheitstechnik in Deutschland auch 2021 wieder gewachsen. Lesen Sie den originalen Artikel: Markt für…

Exploit-Baukasten Metasploit 6.2 bringt viele neue Module mit

Dieser Artikel wurde indexiert von heise Security Die Entwickler des Exploit-Frameworks Metasploit haben der neuen Version 6.2 zahlreiche neue Module mitgegeben. Zudem gibt es viele Fehlerbehebungen. Lesen Sie den originalen Artikel: Exploit-Baukasten Metasploit 6.2 bringt viele neue Module mit

CB-K22/0201 Update 6

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K22/0048 Update 8

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0048 Update 8

CB-K21/1198 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/1198…

CB-K21/0849 Update 35

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/0849 Update 35

CB-K21/0696 Update 34

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen…

Sparkasse: Verbraucherzentrale warnt vor Phishing-Mails

Dieser Artikel wurde indexiert von News – COMPUTER BILD Die Verbraucherzentrale schlägt Alarm: Betrüger versenden im Namen der Sparkasse Phishing-Mails und fordern zur Eingabe sensibler Daten auf. Das müssen Sie wissen. Lesen Sie den originalen Artikel: Sparkasse: Verbraucherzentrale warnt vor…

Update installieren: Drupal-Lücke erlaubt abermals Website-Übernahme

Dieser Artikel wurde indexiert von heise Security Weitere Sicherheitslecks in der Guzzle-Bibliothek ermöglichen Angreifern, verwundbare Drupal-Installationen zu kompromittieren. Updates dichten die Lücken ab. Lesen Sie den originalen Artikel: Update installieren: Drupal-Lücke erlaubt abermals Website-Übernahme

CCC: Chaos Communication Congress soll in Hamburg stattfinden

Dieser Artikel wurde indexiert von Golem.de – Security Dieses Jahr soll wieder ein physischer Chaos Communication Congress stattfinden. In Hamburg wird der Hackerkongress jedoch deutlich kleiner ausfallen. (CCC, Messe) Lesen Sie den originalen Artikel: CCC: Chaos Communication Congress soll in…

BSI veröffentlicht Technische Richtlinie für Sicherheit in TK-Infrastrukturen

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Die Technische Richtlinie BSI TR-03163 „Sicherheit in TK-Infrastrukturen“ legt die zulässigen Schemata und Anforderungsdokumente für die Umsetzung einer Zertifizierungspflicht fest und richtet sich primär an die Hersteller der kritischen…

Nordische Botschaften setzen auf digitalen Brandschutz

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Fernüberwachung wird immer komfortabler: Die Brandmeldetechnik der Nordischen Botschaften wird seit 2020 über ein digitales Portal gesteuert und überwacht. Lesen Sie den originalen Artikel: Nordische Botschaften setzen auf digitalen Brandschutz

Notunterkünfte: Pilotprojekt „Labor Betreuung 5.000“

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Notunterkünfte werden oft über Nacht gebraucht. Wie das gelingen kann, zeigt das Pilotprojekt „Labor Betreuung 5.000“ des BBK. Lesen Sie den originalen Artikel: Notunterkünfte: Pilotprojekt „Labor Betreuung 5.000“

VZM stellt auf der Sicherheitsexpo aus

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Von Zur Mühlen’sche (VZM) Sicherheitsberatung ist auf der Sicherheitsexpo 2022 vertreten und feiert dort ihr 50-jähriges Firmenjubiläum. Lesen Sie den originalen Artikel: VZM stellt auf der Sicherheitsexpo aus

Zertifizierte Kamera zum Einsatz in Gefahrenbereichen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Axis Communications präsentiert erste explosionsgeschützte Kamera aus eigener Fertigung. Sie eignet sich für den Einsatz in Gefahrenbereichen. Lesen Sie den originalen Artikel: Zertifizierte Kamera zum Einsatz in Gefahrenbereichen

CB-K22/0613 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pcs) ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0613…

CB-K22/0552 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K22/0552…

CB-K22/0351 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service…

CB-K22/0346 Update 9

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K22/0346 Update 9

CB-K21/0074 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…

Kann ein ausgeschaltetes iPhone gehackt werden?

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Forscher behaupten, dass ein iPhone theoretisch auch im ausgeschalteten Zustand gehackt werden kann. Aber wie ist das überhaupt möglich? Lesen Sie den originalen Artikel: Kann ein ausgeschaltetes iPhone gehackt werden?

Windows 11: Dateierweiterungen im Explorer anzeigen

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Windows blendet standardmäßig bestimmte Dateiendungen aus, was die Suche nach Dateitypen im Explorer erschwert. Das lässt sich aber schnell korrigieren. Lesen Sie den originalen Artikel: Windows 11:…

Nuki Türschloss: Sicherheitslücke geschlossen

Dieser Artikel wurde indexiert von News – COMPUTER BILD Türschloss-Hersteller Nuki hat einen sicherheitsrelevanten Patch für seine Firmware veröffentlicht. Installieren Sie ihn am besten sofort! Lesen Sie den originalen Artikel: Nuki Türschloss: Sicherheitslücke geschlossen

BSI erteilt ISO 27001-Zertifikat auf Basis von IT-Grundschutz an Prowise

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Das Zertifikat bezieht sich auf den Prozess der Entwicklung und Lieferung mehrere Produkte. Das niederländische Unternehmen ist bislang der einzige Bildungssoftware-Hersteller, der eine solche Zertifizierung durchlaufen hat. Lesen Sie…

Security Awareness muss sich an vielen Stellen verändern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle nutzen gezielt das Verhalten der Nutzerinnen und Nutzer aus. Damit aus der vielzitierte Schwachstelle Mensch die „Human Firewall“ wird, die gerade in Zeiten von dezentraler Arbeit wichtiger denn je…

Strom & Gas: Hackerangriff beim Energieversorger Entega

Dieser Artikel wurde indexiert von Golem.de – Security Die E-Mail-Konten der Angestellten sowie die Webseite des Darmstädter Unternehmens sind derzeit nicht erreichbar. (Security, Internet) Lesen Sie den originalen Artikel: Strom & Gas: Hackerangriff beim Energieversorger Entega

Resilienz: Wie Unternehmen Krisen adäquat bewältigen können

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Unternehmen können lernen, sich über ihr Krisenmanagement eine Resilienz aufzubauen, die sie Krisen besser meistern lässt. Lesen Sie den originalen Artikel: Resilienz: Wie Unternehmen Krisen adäquat bewältigen können

Studiengang „Security und Safety Mangement“: Erfahrungsbericht

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Der Studiengang „Security und Safety Mangement“ bietet neben dem akademischen Abschluss vielfältige Möglichkeiten, wie ein Erfahrungsbericht zeigt. Lesen Sie den originalen Artikel: Studiengang „Security und Safety Mangement“: Erfahrungsbericht

VdS-Zertifizierung für Übertragungsgeräte von TAS

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die von TAS entwickelten Übertragungsgeräte TAS-Link IV und Siro-Port sind die ersten in Deutschland, die nach VdS 3836 zertifiziert sind. Lesen Sie den originalen Artikel: VdS-Zertifizierung für Übertragungsgeräte von TAS

Das Geheimrezept für Observability

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim traditionellen Monitoring werden Daten aggregiert und angezeigt. Bei Problemen generiert das traditionelle Monitoring Warnungen. Und das können sehr viele sein. Manche Warnungen sind unverzichtbar, aber andere lenken nur von…

Sicherheitspatch für Horde Webmail erschienen

Dieser Artikel wurde indexiert von Business Security Sicherheitsforscher von Sonar warnen. Horde Webmail ist verwundbar, da Angreifer an einer Sicherheitslücke ansetzen könnten. Zunächst hieß es, es gäbe kein Sicherheitsupdate. Mittlerweile ist eines erschienen. Lesen Sie den originalen Artikel: Sicherheitspatch für…

CB-K22/0334 Update 22

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere…

CB-K22/0048 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K22/0048 Update 7

CB-K21/0918 Update 13

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K21/0849 Update 34

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/0849 Update 34

CB-K21/0696 Update 33

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen…

Verbatim Keypad Secure: Der unsichere Sicherheits-USB-Stick

Dieser Artikel wurde indexiert von Golem.de – Security Mit eigener Tastatur und AES-Verschlüsselung soll Verbatims Keypad Secure die Daten schützen. Forscher konnten dennoch leicht an diese gelangen. (Sicherheitslücke, Verschlüsselung) Lesen Sie den originalen Artikel: Verbatim Keypad Secure: Der unsichere Sicherheits-USB-Stick

Norton 360: Bis zu 73 Prozent Rabatt!

Dieser Artikel wurde indexiert von News – COMPUTER BILD Norton 360 ist eines der weltweit beliebtesten und besten Schutzprogramme auf dem Markt. Aktuell gibt es bis zu 73 Prozent Rabatt auf alle Varianten! Lesen Sie den originalen Artikel: Norton 360:…

Funkwellen-Alarmanlage gegen Hardware-Attacken

Dieser Artikel wurde indexiert von heise Security Forscher des Bochumer Max-Planck-Instituts für Sicherheit und Privatsphäre stellen einen neuartigen Schutz-Ansatz vor, um Hardware-Manipulationen aufzudecken. Lesen Sie den originalen Artikel: Funkwellen-Alarmanlage gegen Hardware-Attacken

Hackerangriff auf Autovermieter Sixt

Dieser Artikel wurde indexiert von Verschlüsselung Dass ein Angriff stattgefunden hat und dass der Zugriff auf Adressen erfolgen konnte, teilte der Autovermieter Sixt seinen Kunden jetzt in einer E-Mail mit. Nachdem der Angriff Anfang Mai bekannt wurde, hatte die Situation…

Android Update: Kritische Lücken geschlossen

Dieser Artikel wurde indexiert von News – COMPUTER BILD Google hat ein frisches Sicherheits-Update für sein Betriebssystem herausgegeben. Warum Sie den Patch umgehend installieren sollten! Lesen Sie den originalen Artikel: Android Update: Kritische Lücken geschlossen

Sicherheit als „Mobilitätsgarantie“

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Die Pandemie hat auch den öffentlichen Nahverkehr vor Herausforderungen gestellt: Neben der Durchsetzung von Corona-Regeln galt es auch, auf das allgemeine Sicherheitsempfinden der Fahrgäste einzugehen. Lesen Sie den originalen Artikel:…

Schümann weiterhin Vorsitzender des BVBF

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Wahlen im Vorstand und Beirat des Bundesverband Brandschutz-Fachbetriebe e.V. (BVBF) – René Schümann erneut als Vorsitzender bestätigt. Lesen Sie den originalen Artikel: Schümann weiterhin Vorsitzender des BVBF

Securitas: Brümmer im Vorstand der Schwedischen Handelskammer

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Securitas Country President Deutschland Ralf Brümmer wurde bei der Jahresmitgliederversammlung in Hamburg in den Vorstand der Schwedischen Handelskammer gewählt. Lesen Sie den originalen Artikel: Securitas: Brümmer im Vorstand der Schwedischen…

Wie eine KI lernt, Cyberangriffe zu erkennen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Analyse des Datenverkehrs im Netz ist zentral für die IT-Sicherheit. Künstliche Intelligenz ermöglicht die notwendige Feinkörnigkeit im Erkennen von Anomalien. Machine Learning sorgt dafür, dass die KI sich immer…

Symbiote: Fortschrittliche neue Linux-Malware entdeckt

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Sie kompromittiert alle laufenden Prozesse eines Linux-Systems. Symbiote nutzt zudem diverse Techniken, um sich zu verstecken. Als Folge können die Forscher nicht einmal abschätzen, wie aktiv die Malware eingesetzt wird. Lesen Sie…

Webbrowser: Chrome-Update dichtet sieben Sicherheitslücken ab

Dieser Artikel wurde indexiert von heise Security Im Webbrowser Chrome finden sich mehrere Sicherheitslücken mit dem Schweregrad „hoch“. Google schließt sie mit aktualisierten Versionen des Browsers. Lesen Sie den originalen Artikel: Webbrowser: Chrome-Update dichtet sieben Sicherheitslücken ab

CB-K21/0566 Update 5

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…