Tag: DE

Intel und AMD: Neue Angriffsmethoden für Spectre-Schwachstelle

Auch mehrere Jahre und Patches nach der Entdeckung bleibt Spectre ein Problem. Forscher haben jüngst einen weiteren Ansatz gefunden, um die Schwachstelle auszunutzen. (Spectre, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel und…

Research Report zur Bedrohung durch Cloud-Apps

Netskope Threat Labs veröffentlichte im September seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Research Report zur Bedrohung durch Cloud-Apps

Videoüberwachung trotz fehlender Energie

Eine 24/7-Videoüberwachungslösung auf einem Ladeparkgelände wird häufiger eingesetzt. Doch was ist, wenn die Rede von einer Lösung ist, die trotz fehlender, dauerhafter Energie- und Datenversorgung funktioniert? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung trotz fehlender…

ASW zum Gesetzentwurf zur Änderung des Strafgesetzbuches

Die Bundesregierung und die Bundestagsparteien haben die Sicherheitswirtschaft verärgert, weil diese nicht „als dem Gemeinwohl dienende Tätigkeit“ anerkannt wird. Eine Stellungnahme von ASW und BDSW. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW zum Gesetzentwurf zur…

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

„Digitale Gewalt ernst nehmen“

Die Bundesregierung hat sich im Koalitionsvertrag vorgenommen, den Schutz vor digitaler Gewalt auszubauen – passiert ist bisher nichts. 61 zivilgesellschaftliche Organisationen und Projekte reagieren jetzt mit einem Forderungspapier – darunter auch Digitalcourage. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…