Tag: DE

VdS-Brandschutztage am 4. und 5. Dezember 2024 in Köln

Aktuelle Lösungen und Trends rund um den Brandschutz lassen sich am 4. und 5. Dezember 2024 auf den VdS-Brandschutztagen in Köln erleben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage am 4. und 5. Dezember 2024…

IT-Forscher finden Malware in über 90 Apps in Google Play

IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IT-Forscher finden…

Japans Raumfahrtagentur JAXA Opfer von Cyberangriffen

Japans Raumfahrtagentur JAXA, wurde Opfer mehrerer Cyberattacken. Es gab offenbar jedoch keinen Zugriff auf sensible Daten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Japans Raumfahrtagentur JAXA Opfer von Cyberangriffen

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, um einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen, sowie den Benutzer zu täuschen. Dieser Artikel wurde indexiert…

Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen

Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Dieser Artikel wurde…

7 unverzichtbare KPIs für Cyber-Resilienz

Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security…

[NEU] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Phoenix Technologies BIOS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein lokaler Angreifer kann eine Schwachstelle in Phoenix Technologies BIOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Phoenix Technologies BIOS:…

[UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dnsmasq: Schwachstelle ermöglicht…