Tag: DE

Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren abgegriffen

Ein Australier hat an mehreren Flughäfen und in Flugzeugen gefälschte WLAN-Zugangspunkte erstellt, um E-Mail- und Social-Media-Zugangsdaten von Passagieren zu erbeuten. (Cybercrime, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gefälschter WLAN-Zugang: Zugangsdaten von Flugpassagieren…

[UPDATE] [mittel] Red Hat JBoss Data Grid: Mehre Schwachstellen

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Red Hat Quarkus: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen oder die Verursachung eines Denial-of-Service-Zustands

Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat Quarkus ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] Splunk Splunk Enterprise: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen ‘Denial of Service’-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka:…

Angriffssimulationen in Microsoft 365

Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können. Dieser Artikel wurde indexiert von Security-Insider…

Threads: Das musst du über die X-Konkurrenz wissen

Neben Mastodon und Bluesky gibt es auch Threads als große X-Alternative. Das musst du vor der Nutzung über die Plattform wissen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Threads: Das musst du…

Juniper: Notfall-Update für Junos OS auf SRX-Baureihe

Juniper Networks schließt eine als hochriskant eingestufte DoS-Lücke im Juniper OS der SRX-Geräte mit einem Update außer der Reihe. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Juniper: Notfall-Update für Junos OS auf SRX-Baureihe

Sicherheit und Kosten im Fokus

Auf der Konferenz A3 Technology Live, die in Paris stattfand, stellten Scality, StorMagic und die israelische Firma Xinnor neue Storage-Produkte vor. Der dänische Anbieter Keepit erklärte seine Cloud-Data-Protection-Lösung erneut. StorMagic will Mitte Juni seine erste HCI-Lösung vorstellen, um Nutanix das…

KI im Zutritt – Recht und Haftung

Künstliche Intelligenz (KI) bedeutet für die Zutrittssicherheit grundlegende Veränderungen. Treten Fehler auf, kann das gravierende Folgen haben. Wer aber haftet, wenn intelligente Systeme Fehler machen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KI im Zutritt –…

Anzeige: Business-E-Mails rechtssicher archivieren und verschlüsseln

E-Mails stellen Unternehmen in Sachen Sicherheit und Compliance vor Herausforderungen. Mit der Retarus Secure Email Platform lässt sich E-Mail-Kommunikation optimal schützen. (Datenschutz, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Business-E-Mails rechtssicher archivieren…

Die richtige Identity and Access Governance (IAG) Lösung finden

Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern…

Telegramm-Kanäle offenbaren 360 Millionen E-Mail-Adressen

Sicherheitsforscher haben der Webseite Have i Been Pwned 122 GB Daten zukommen lassen. Mit dabei sind über 360 Millionen E-Mail-Adressen, die aus verschiedenen Telegram-Kanälen stammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…