Tag: DE

[UPDATE] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] cpio: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in cpio, um Dateien zu manipulieren bzw. einen Directory Traversal Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cpio: Schwachstelle…

KI erobert die dritte Dimension: Das kann Stable Video 3D

Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Burp Suite für Penetrations­tests nutzen

Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Dell PowerEdge BIOS: Mehrere Schwachstellen ermöglichen Manipulation

Ein lokaler oder physischer Angreifer kann mehrere Schwachstellen im Dell PowerEdge BIOS nutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell PowerEdge BIOS: Mehrere Schwachstellen…

Cybersecurity und physische Sicherheit in Data Centern

Data Center oder Rechenzentren müssen im Hinblick auf physische Zutrittskontrolle und Cybersicherheit hohe Anforderungen erfüllen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersecurity und physische Sicherheit in Data Centern

DRB gewinnt Shore-Geschäft

Die DRB Deutsche Risikoberatung hat zum 15. März 2024 das Geschäft mit Shore der Safe Asset Group für die DACH-Region übernommen. Doch was bedeutet Shore? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DRB gewinnt Shore-Geschäft

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Netzwerksicherheitslösung mit Wi-Fi-7-Integration

Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…

ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

Mit dem Memory-Tagging moderner ARM-CPUs soll das Potenzial bestimmter Sicherheitslücken verkleinert werden. Die Idee hat deutliche Grenzen. (Security, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ARM MTE: Androids Hardwareschutz gegen Speicherlücken umgehbar

[UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Grub ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Grub: Schwachstelle ermöglicht Denial…

Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten

82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…

Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft​

Ab Juli 2024 gelten in der EU für Neuwagen höhere Sicherheitsanforderungen gegen Cyberattacken. Auch deshalb werden Modelle aus dem Programm genommen.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anforderungen an Cybersecurity steigen, Pkw-Angebot schrumpft​