Der Anteil der von Ransomware betroffenen ICS-Computer stieg im Vergleich zum Vorquartal um 20 Prozent an. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme
Tag: DE
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
BSI empfiehlt die Nutzung von Passkeys
Das BSI empfiehlt die Nutzung von Passkeys. Eine Umfrage zeige auf, dass die Bekanntheit und Verbreitung ausbaufähig seien. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI empfiehlt die Nutzung von Passkeys
Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit
Das neue Programmier-Paradigma von Google soll die Sicherheit von großen Anwendungen nachweislich erhöhen. Rust spielt eine zentrale Rolle dabei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit
[NEU] [mittel] Diffie-Hellman Implementierungen: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Diffie-Hellman Implementierungen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Diffie-Hellman Implementierungen: Mehrere…
Google und Rust: Interoperabilität statt Rewrite –Sicherheit in großen Projekten
Das neue Programmier-Paradigma von Google soll die Sicherheit von großen Anwendungen nachweislich erhöhen. Rust spielt eine zentrale Rolle dabei. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google und Rust: Interoperabilität statt Rewrite –Sicherheit in großen…
[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und Umgehung von Sicherheitsmaßnahmen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere…
[UPDATE] [hoch] GNU Emacs: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Mehrere…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PostgreSQL: Schwachstelle ermöglicht Offenlegung von Informationen
heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit für Produktionsanlagen
Last Call: Lernen Sie an drei Wochenenden von Experten der Hochschule Hannover, wie man Produktionsanlagen nach der Norm IEC 62443 vor Cyberangriffen schützt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit…
Bundesverfassungsgericht: BKA-Gesetz teilweise verfassungswidrig
Die Befugnisse des Bundeskriminalamtes sind teilweise nicht mit dem Recht auf informationelle Selbstbestimmung vereinbar. (BKA, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesverfassungsgericht: BKA-Gesetz teilweise verfassungswidrig
Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland
Microsoft weitet den VPN-Dienst des Defenders nun auch auf Deutschland aus. Abo-Inhaber schützen damit unsichere WLAN-Verbindungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…
[NEU] [mittel] Splunk Splunk Enterprise: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…