Author: wordpress

Sicherheitsmodelle und -standards von Herstellern verstehen

Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…

[UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in KDE ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] KDE: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [kritisch] FreeType: Schwachstelle ermöglicht Codeausführung

Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [kritisch] Ruby on Rails: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Hackers Abuse GitHub to Host Malicious Infrastructure

GitHub has become a major platform that cybercriminals use for various attack methods such as payload delivery, dead drop resolution (DDR), C2 (Command and Control) and exfiltration. T This is because GitHub is considered legitimate traffic, which threat actors can…

Integrating Zscaler ZIA with Sekoia.io

In September 2023, the Sekoia.io team embarked on a new intake development to integrate Zscaler ZIA logs into our SOC platform. After implementing Zscaler integration with a wide range of supported logs, events, and related built-in rules, our team shifted…

SASE-Mythen und SASE-Missverständnisse

Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE-Mythen und SASE-Missverständnisse

Customer Experience: KI-Einsatz mit Augenmaß

Chancen und Bedenken beim Einsatz von generativer Künstlicher Intelligenz (KI) in der Customer Experience. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Customer Experience: KI-Einsatz mit Augenmaß

Cloudbasierte Zugangssysteme für Gesundheitseinrichtung

Cloudbasierte Zugangssysteme von Brivo sollen Zutritts- und Arbeitsprozesse im Krankenhaus verbessern und Unternehmen entlasten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cloudbasierte Zugangssysteme für Gesundheitseinrichtung

Russian Hackers Orchestrate Ukrainian Telecom Giant Attack

In a recent revelation by Ukraine’s top cyber official, Illia Vitiuk, it has been unveiled that the cyberattack on Kyivstar, Ukraine’s largest telecom operator, had its roots embedded months before the notorious December hack. The Ukrainian Telecom Giant attack, attributed…

Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert

Das BSI hatte in der IT-Fernzugriffsoftware des Landtags NRW Sicherheitslücken entdeckt, sie wurde deaktiviert. Mit Sicherheitsupdate geht es jetzt weiter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Landtag NRW: IT-Fernzugriff nach Sicherheitsupdate wieder aktiviert