Anfang März gibt es auf der secIT 2024 wieder aktuelle und nützliche Fakten im Kampf gegen Cybercrime. Außerdem kann man dort hervorragend Netzwerken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Security-Kongressmesse: Jetzt Gratis-Ticket für…
Tag: DE
Drei Maßnahmen für mehr API-Sicherheit
Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…
Microsoft Excel: Tabelle in Powerpoint einfügen
Dank der engen Verzahnung der Office-Programme lässt sich eine vorhandene Excel-Tabelle problemlos in Powerpoint einbinden. Es gibt dazu zwei Methoden. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Excel:…
[NEU] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Ivanti Endpoint Manager: Mehrere…
Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen
Von der Zentralen Meldestelle für strafbare Inhalte des BKA liegt eine Zwischenbilanz vor. Demnach resultieren die meisten Meldungen aus Facebook-Posts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Strafbare Inhalte im Internet: BKA erhält 13.730 Meldungen
Sicherer Zugriff auf Petabyte von Daten per Mobil-App
Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…
Experian: Übernahme fremder Konten wohl schon 1,5 Jahre möglich
Bei Experian lassen sich bestehende Konten angeblich unter einer anderen E-Mail-Adresse neu registrieren – und damit vollständig übernehmen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Experian: Übernahme fremder Konten wohl schon 1,5…
Weihnachtszeit, Bots-Zeit
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Weihnachtszeit, Bots-Zeit
Partnerangebot: BreakinLabs GmbH – „OSINT – Welche Passwörter Ihres Unternehmens kennt das Internet?“
In dem Partnerbeitrag der BreakinLabs GmbH geht es auf digitale Schatzsuche. Verborgene Schwachstellen und Datenlecks im Unternehmen sowie bekannte Passwörter sollen entdeckt werden, bevor es andere tun. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie…
Digitale Zutrittslösung vollvernetzt
Digitale Schließtechnik sorgt am Heinz-Glas-Standort Kleintettau für vollvernetzte Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Zutrittslösung vollvernetzt
Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware
Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der…
[NEU] [mittel] Check Point Endpoint Sicherheit: Schwachstelle ermöglicht Privilegienerweiterung und Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Check Point Endpoint Security ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code als Administrator auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] QNAP NAS: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar…
[UPDATE] [mittel] Microsoft Edge: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
QNAP NAS: Schwachstelle ermöglicht Codeausführung
Ein authentisierter Angreifer mit erweiterten Rechten kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Schwachstelle ermöglicht Codeausführung
Tore gegen Terror
In Sachen Terrorabwehr steht bei Kritis der Perimeterschutz an vorderster Front. Zaunanlagen und Toren kommt daher hohe Bedeutung zu. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tore gegen Terror
Microsoft verbessert Schutz im Authenticator vor MFA-Ermüdungsangriffen
Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft verbessert Schutz im Authenticator vor MFA-Ermüdungsangriffen
Cyberattacke: Häfen in Australien wieder in Betrieb, 30.000 Container gestrandet
Mehrere Tage konnte einer der größten Hafenbetreiber der Welt in Australien keine Container verladen. Grund war eine Cyberattacke. Die Folgen sind erheblich. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke: Häfen in Australien wieder in…
Microsoft: Authenticator unterdrückt verdächtige Anfragen
Microsoft unterdrückt künftig verdächtige Authentifizierungsanfragen im Authenticator. Das soll den Schutz vor Ermüdungsangriffen verbessern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft: Authenticator unterdrückt verdächtige Anfragen