Lesen Sie den originalen Artikel: CB-K21/0135 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Become a…
CB-K21/0134 Update 1
Lesen Sie den originalen Artikel: CB-K21/0134 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um beliebigen Programmcode auszuführen. Become a supporter of IT Security…
CB-K21/0025 Update 10
Lesen Sie den originalen Artikel: CB-K21/0025 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren. Become a supporter of IT…
CB-K21/0015 Update 7
Lesen Sie den originalen Artikel: CB-K21/0015 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Become…
CB-K20/1225 Update 9
Lesen Sie den originalen Artikel: CB-K20/1225 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen. Become…
CB-K20/1224 Update 3
Lesen Sie den originalen Artikel: CB-K20/1224 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen…
CB-K20/1175 Update 4
Lesen Sie den originalen Artikel: CB-K20/1175 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Become a supporter of IT Security News…
Anzeige | Datenschutz-Software: So können sich kleine Unternehmen viel Arbeit ersparen
Lesen Sie den originalen Artikel: Anzeige | Datenschutz-Software: So können sich kleine Unternehmen viel Arbeit ersparen Datenschutz ist für viele Unternehmen ein nervenaufreibendes Thema und somit Fluch und Segen zugleich. Wie sich besonders kleine Unternehmen optimal absichern können und sich…
WordPress: Schwachstelle in Plugin „Contact Form 7 Style“ dauerhaft ungefixt
Lesen Sie den originalen Artikel: WordPress: Schwachstelle in Plugin „Contact Form 7 Style“ dauerhaft ungefixt Nutzer von „Contact Form 7 Style“ sollten nach Alternativen schauen, raten Forscher: Eine Lücke mit „High“-Einstufung besteht seit mindestens Anfang Dezember. Become a supporter…
An alle Chrome-Benutzer – Bitte sofort aktualisieren! | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: An alle Chrome-Benutzer – Bitte sofort aktualisieren! | Offizieller Blog von Kaspersky Hackers nutzen aktiv eine gefährliche Sicherheitslücke bei Google Chrome aus. Google hat diese Schwachstelle mit der Chrome-Version 88.0.4324.150 behoben. Become a supporter…
XDR: Integration für Sicherheit auf neuem Niveau
Lesen Sie den originalen Artikel: XDR: Integration für Sicherheit auf neuem Niveau Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse von…
Universität: Datenschützer rügt Überwachungssoftware bei Hochschulprüfung
Lesen Sie den originalen Artikel: Universität: Datenschützer rügt Überwachungssoftware bei Hochschulprüfung Bei Online-Klausuren werden Studierende häufig überwacht. Die Programme hält der Landesdatenschutzbeauftragte für gefährlichen „Hokuspokus“. (Datenschutz, Webcam) Become a supporter of IT Security News and help us remove the…
IT-Security: Google bietet Datenbank zu Lücken in Open-Source-Software
Lesen Sie den originalen Artikel: IT-Security: Google bietet Datenbank zu Lücken in Open-Source-Software Ob eigene Software oder Abhängigkeiten von Sicherheitslücken betroffen ist, ist teils nicht leicht herauszufinden. Google will hier helfen. (Security, Google) Become a supporter of IT Security…
Partnerangebot: Webinar „Zwischen Recht und Technik – Risikominimierung! Aber wie?“
Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Zwischen Recht und Technik – Risikominimierung! Aber wie?“ Im Zeitalter von Industrie 4.0 ergeben sich aus der zunehmenden Digitalisierung neue Herausforderungen für die Cyber-Sicherheit der Industrie. „Zwischen Recht und Technik – Risikominimierung! Aber…
Bitdefender im Angebot: 5 Jahre für 89,99 Euro
Lesen Sie den originalen Artikel: Bitdefender im Angebot: 5 Jahre für 89,99 Euro Die Bitdefender Internet Security schützt Ihren PC vor Viren, Trojanern und anderen Bedrohungen im Netz. Jetzt gibt es die 5-Jahres-Lizenz zum Knallerpreis! Become a supporter of…
Partnerangebot: Webinar „Zwischen Recht und Technik – Cybersecurity in der Unternehmenspraxis“
Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Zwischen Recht und Technik – Cybersecurity in der Unternehmenspraxis“ Was kann ich tun und wozu bin ich rechtlich verpflichtet? Diese Frage treibt Verantwortliche in Unternehmen beim Thema Cybersecurity immer wieder um. „Zwischen Recht…
Whatsapp, Signal, Telegram oder was anderes? Diese App bringt alle Messenger zusammen
Lesen Sie den originalen Artikel: Whatsapp, Signal, Telegram oder was anderes? Diese App bringt alle Messenger zusammen Die Auswahl an Messengern ist mittlerweile so groß, da kann schnell der Überblick verloren gehen. Die Android-App DM Me bündelt all diese Chats…
Microsoft-Masche: Windows-7-Ende löst Betrugswelle aus
Lesen Sie den originalen Artikel: Microsoft-Masche: Windows-7-Ende löst Betrugswelle aus Seit Jahren ziehen Betrüger PC-Nutzern mit der Microsoft-Masche das Geld aus der Tasche. Aktuell häufen sich wieder die Betrugsfälle. Become a supporter of IT Security News and help us…
Neues IT-Grundschutz-Kompendium erschienen
Lesen Sie den originalen Artikel: Neues IT-Grundschutz-Kompendium erschienen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Edition des IT-Grundschutz-Kompendiums mit 97 IT-Grundschutz-Bausteinen veröffentlicht. Become a supporter of IT Security News and help us remove the ads.…
1. IT-Grundschutz-Tag 2021
Lesen Sie den originalen Artikel: 1. IT-Grundschutz-Tag 2021 This post doesn’t have text content, please click on the link below to view the original article. 1. IT-Grundschutz-Tag 2021 Become a supporter of IT Security News and help us remove…