Tag: DE

Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr

Zscaler ThreatLabz Report: Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr

Cyber Security für das Jahr 2030

Cyber Security ist ein entscheidender Erfolgsfaktor für Unternehmen und muss auch in Zukunft gewährleistet werden. Angesichts der dynamischen Entwicklungen gestaltet es sich jedoch als anspruchsvoll, präzise Prognosen bezüglich der künftigen Rahmenbedingungen zu erstellen, auf die sich Unternehmen einstellen müssen. Vier…

[UPDATE] [hoch] IBM Operational Decision Manager: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Was ist CVSS?

Das Common Vulnerability Scoring System (CVSS) ist ein Standard, mit dem sich die Verwundbarkeit von Computersystemen und die Schwere von Sicherheitsschwachstellen über ein Punktesystem von 0 bis 10 einheitlich bewerten lässt. Das CVSS kennt folgende Einstufungen der Verwundbarkeit: “keine”, “niedrig”,…

(g+) Schattenprofile: Hintenrum ausgespäht

Soziale Netzwerke ziehen auch Daten von Nutzern, die gar nicht bei ihnen registriert sind. Dieses Ausspähen ist bislang nicht einmal illegal. (Datenschutz, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Schattenprofile: Hintenrum…

IBM warnt vor Sicherheitslücke in Db2

IBM warnt vor einer Sicherheitslücke in Db2. Angreifer können dadurch ihre Rechte in Windows-Systemen ausweiten. Updates stehen bereit. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM warnt vor Sicherheitslücke in Db2

Produktionssysteme besser schützen

Der Schutz kritischer Infrastruktur (KRITIS) wird immer wichtiger. Insbesondere industrielle Produktionsstätten als Teil der KRITIS benötigen besonderen Schutz. Dies liegt vor allem daran, dass sie in der Vergangenheit immer häufiger Opfer von immer ausgeklügelteren Hackerangriffen wurden. Dieser Artikel wurde indexiert…

GenAI: Klare Richtlinien fehlen

Künstliche Intelligenz und vor allem die generative Künstliche Intelligenz haben in den vergangenen zwölf Monaten einen riesigen Schub erlebt. So ergibt es sich fast zwangsläufig, dass sie auch am Arbeitsplatz eingesetzt werden. Doch der Einsatz ist umstritten. Dieser Artikel wurde…

Unsichere Schlüssel im KIM-System gefunden

Der Datenaustausch über KIM sollte eigentlich sicher sein – war es jedoch nicht. Forscher des Fraunhofer SIT und der FH Münster haben Fehler bei der Schlüsselvergabe entdeckt und der Gematik gemeldet. Dieser Artikel wurde indexiert von Security-Insider | News |…

QNAP NAS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in der QNAP NAS Software und verschiedenen Add-ons. Ein entfernter Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, Cross-Site-Scripting (XSS)-Angriffe durchzuführen, Dateien zu manipulieren oder bösartigen Code auszuführen. Einige der Schwachstellen erfordern…

Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch

Bayerische Strafverfolger sehen weiterhin hohe Fallzahlen bei Kinderpornografie im Netz. Unbeteiligte gerieten zunehmend mit dem Gesetz in Konflikt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Niveau der Fallzahlen zu Kinderpornografie im Netz weiter hoch

Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder

Die Verbraucherzentralen warnen vor einer Phishing-Masche mit Mails, die die Auszahlung eines Steuerrestbetrags über ELSTER versprechen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Masche: Angeblicher Restbetrag in ELSTER als Köder

[UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann mehrere Schwachstellen in util-linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] util-linux: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

[UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] util-linux: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Ruby: Schwachstelle ermöglicht Codeausführung