[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

[UPDATE] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NGINX: Schwachstelle ermöglicht Manipulation von Daten

[UPDATE] [mittel] libexpat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libexpat: Schwachstelle ermöglicht…

[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Enabling new service models with SSDP

Platform enabled services In previous posts (see links below), I’ve outlined already the profound transformation of Security Operations Center (SOC) technologies. The journey from on-premise SOC solutions to Software-as-a-Service (SaaS) delivered platforms marks a significant milestone in this evolution. Gartner’s…

Nichts wie raus aus dem Silo

Die Sicherheitsbranche befindet sich im Wandel. Dennoch stecken viele Unternehmen aus diversen Sicherheitssegmenten noch immer in einer Art Silo-Denken fest. Dabei ist Ganzheitlichkeit laut Sicherheitsberater Jörg Weidemann von JW Safety & Security die Zukunft, vor allem für die Resilienz von…

Partnerangebot: OAK Software GmbH – „Umsetzungsmöglichkeiten der regulatorischen Vorgaben für Gesundheits-Software“

Durch die zunehmende Digitalisierung im Gesundheitssektor sind die gesetzlichen und regulatorischen Anforderungen an den Datenschutz und die IT-Sicherheit signifikant gestiegen. Der Partnerbeitrag der OAK Software GmbH soll Unternehmen im Gesundheitssektor bei der Umsetzung und Einhaltung der Anforderungen unterstützen. Dieser Artikel…

“Passwort” Folge 8: CrowdStrike

Im Podcast von heise security geht es – natürlich – um den CrowdStrike-Vorfall: Was die Firma falsch gemacht hat und wie man dergleichen in Zukunft verhindert. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Passwort” Folge…