Tag: DE

[NEU] [hoch] SolarWinds Platform: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [kritisch] Oracle Fusion Middleware: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

heise-Angebot: c’t-Webinar: Hacking verständlich erklärt

Hacken fasziniert viele Menschen. Das c’t-Webinar zeigt, wie Sie ohne Vorkenntnisse offline und sicher erste Gehversuche unternehmen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: c’t-Webinar: Hacking verständlich erklärt

Neuer Paxton-Verkaufsleiter für Mitteleuropa

Der internationale Hersteller von Sicherheitstechnik, Paxton, ernennt Sylvain Pailler zum Vertriebsleiter für Mitteleuropa. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neuer Paxton-Verkaufsleiter für Mitteleuropa

Lösungen für sicheren Einsatz von KI in der Entwicklung

AI Security for GitHub Copilot, AI Security Champion, Echtzeit-In-IDE-Code-Scanning und Checkmarx GPT: Mit diesen vier KI-gestützten Sicherheitslösungen will Checkmarx Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von Künstlicher Intelligenz ebnen. Dieser Artikel wurde indexiert von Security-Insider | News…

6 Tipps zur Erreichung der NIS-2-Konformität

Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält. Dieser Artikel wurde indexiert von Security-Insider | News |…

Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter

Sicherheitsforscher von Tenable haben eine Schwachstelle in Fluent Bit entdeckt. Das Tool ist in nahezu allen Cloud-Umgebungen im Einsatz. Durch die Lücke können Angreifer ein Abonnement übernehmen, Malware einschleusen oder Daten stehlen. Dieser Artikel wurde indexiert von Security-Insider | News…

Globaltrust-Zertifikate fliegen aus Chromium-Browsern

Chromium und Chrome akzeptieren von Globaltrust ab Juli ausgestellte Zertifikate nicht mehr. Es gab wiederholt Probleme bei dem österreichischen Anbieter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Globaltrust-Zertifikate fliegen aus Chromium-Browsern

Angriff auf Cloud-Anbieter: Datenbank-Klau bei Snowflake-Kunden

Sicherheitsforscher und Snowflake fanden Hinweise auf systematische Attacken. Die Event-Firma Live Nation bestätigte unterdessen einen erfolgreichen Angriff. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Angriff auf Cloud-Anbieter: Datenbank-Klau bei Snowflake-Kunden

NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus

80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS…