Die Experten von Kaspersky haben im Vorfeld der Olympischen Spiele die Sicherheit öffentlicher WLAN-Zugangspunkte in Paris untersucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Studie zur Sicherheit des WLAN-Netzes in Paris
Tag: DE
Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung
Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch…
Sysadmin Day: Bitte einmal aus- und wieder anschalten
Am heutigen Sysadmin Day bedanken wir uns im Podcast bei allen, die dafür sorgen, dass wir unseren Job machen können. (Besser Wissen, Podcast) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sysadmin Day: Bitte einmal…
[UPDATE] [mittel] Red Hat Integration: Mehrere Schwachstellen
Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Mehrere Schwachstellen…
[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Eclipse Jetty:…
[UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle…
[UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht…
Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab
Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
Das Studentenwohnheim Beau Vie II in Kapstadt wurde mit der Zutrittskontroll- und Videomanagementlösung von Paxton ausgestattet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
Microsoft Word – Dokumente auf Plagiate überprüfen
Wer kein Geld für spezielle Plagiatssoftware ausgeben will, kann auch Word nutzen. Die Textverarbeitung enthält ein Bordmittel für eine erste Einschätzung. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
Google-Suche – Web-Filter für kompakte Ergebnisliste aktivieren
Standardmäßig zeigt die Google-Suche viele zusätzliche Inhalte an, etwa Videos und News-Artikel. Das ist nicht immer gewünscht, da es stark ablenken kann. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel:…
Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb
Der Crowdstrike-CEO George Kurtz verspricht derweil, sein Unternehmen werde nicht ruhen, bis alle Systeme vollständig wiederhergestellt seien. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
Die Windows-Updates aus dem Juli sorgen vermehrt für Anfragen nach den Bitlocker-Schlüsseln. Wer die nicht gesichert hat, hat ein Problem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections
Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: VMware Aria…
Anzeige: Certified Ethical Hacker (CEH) – Intensivkurs zum Zertifikat
Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Certified Ethical…
International agierende Hackergruppe aus Nordkorea enttarnt
Eine von Nordkorea gesteuerte Hackergruppe wollte durch Cyberattacken militärische und nukleare Geheimnisse ausspionieren. Nun ist sie aufgeflogen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: International agierende Hackergruppe aus Nordkorea enttarnt
Bechtle: Bundesverwaltung kauft für 770 Millionen Euro bei Apple ein
iPhones und iPads mit Indigo sind vom BSI auch für den Geheimhaltungsgrad VS-NfD freigegeben. E-Mail, Kalender und Kontakte seien gesichert. (Apple, iPhone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bechtle: Bundesverwaltung kauft für 770…
Warum private und gelöschte GitHub-Quellcodes öffentlich einsehbar bleiben – und wie ihr euch schützt
GitHub hat offenbar ein größeres Sicherheitsproblem. Gelöschte und private Repositorys können problemlos von anderen Nutzer:innen eingesehen werden. Welche Risiken dadurch entstehen und wie ihr euch schützen könnt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…