Tag: DE

Das sind die verschiedenen Arten der Threat-Intelligence

Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu…

[NEU] [mittel] Red Hat Advanced Cluster Security for Kubernetes: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Security for Kubernetes ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…

[NEU] [mittel] Podman: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Podman: Schwachstelle ermöglicht…

[NEU] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit

Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland

Das Risiko von Cyber-Angriffen bleibt hoch. 82 Prozent der IT-Verantwortlichen in Deutschland beobachten seit 2023 eine Zunahme der Bedrohungen. Digitalisierung und Cloud-Nutzung erhöhen dabei die Angriffsfläche, während Phishing und Ransomware-Attacken durch KI gefährlicher werden. Dies sind Ergebnisse einer neuen Lünendonk-Studie…

Lehren aus dem Crowdstrike-Vorfall

Ein fehlerhaftes Update von Crowdstrike Falcon hat weltweit für Wirbel gesorgt. Manuel Bach vom BSI gibt Tipps, wie sich die Auswirkungen minimieren lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Lehren aus dem Crowdstrike-Vorfall

Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys

Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Crowdstrike-Panne: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys

Digitale Souveränität bei IT-Sicher­heits­lösungen endlich ernst nehmen

Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen…

Man-in-the-Middle-Attacken über Radius möglich

Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Man-in-the-Middle-Attacken über Radius möglich

NIS2-Umsetzungsgesetz passiert Bundeskabinett

Die deutsche Umsetzung der NIS2-Richtlinie ist ein Jahr nach dem Entwurf endlich durchs Bundeskabinett. Die Betroffenen sind weiter nur teilweise zufrieden.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: NIS2-Umsetzungsgesetz passiert Bundeskabinett