Tag: DE

Windows: Dateien von Defender-Hintergrundprüfung ausnehmen

Manchmal stuft der Microsoft Defender eine Datei als gefährlich ein, obwohl sie nicht schädlich ist. Diese können Sie daher von der Prüfung ausschließen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen…

CYBERSNACS #Folge 27: Corporate Digital Responsibility (CDR)

Der verantwortungsvolle Umgang von Unternehmen mit dem Thema Digitalisierung liegt auch im Sinne der Verbraucherinnen und Verbraucher. Sie wollen wissen, dass Unternehmen Themen wie Cybersicherheit und Datenschutz am Herzen liegen. Auch der Podcast der Allianz für Cyber-Sicherheit „CYBERSNACS“ befasst sich…

[UPDATE] [mittel] Apache HTTP Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um falsche Informationen darzustellen, vertrauliche Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Hitachi Energy RTU500: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Hitachi Energy RTU500 ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenlegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] cURL: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Python: Schwachstelle ermöglicht Codeausführung

Big Data und Cyber Security – Wie hängt das zusammen?

Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…

Kameras haben Außenbereich im Blick

Für die Erweiterung der Videoüberwachung auf den Außenbereich sind auf dem Messegelände Veronafiere zusätzliche Kameras installiert worden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kameras haben Außenbereich im Blick

Museen im Spannungsfeld

Museen machen ihre Objekte öffentlich zugänglich, was sie in ein Spannungsfeld aus Offenheit auf der einen und Sicherheit auf der anderen Seite zwingt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Museen im Spannungsfeld

5 Basics für ein erfolgreiches Cloud Security Posture Management

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…

Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt

VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…

[NEU] [mittel] Fluent Bit: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fluent Bit:…