Schlagwort: DE

Wie Telenot E-Ladestationen umfassend sichert

Telenot begrüßt die VDI-Richtlinien zur Absicherung von E-Ladestationen und hat intelligente Sicherheits-Lösungen parat. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Telenot E-Ladestationen umfassend sichert

[UPDATE] [hoch] X.Org X11: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Interpol warnt vor neuen Gefahren im Metaverse

In Davos hat Interpol ein Papier vorgestellt, mit dem die Behörde vor „Metacrime“ warnt. Im Metaverse lauerten neue Gefahren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Interpol warnt vor neuen Gefahren im Metaverse

Was bringt 2024? Ist die Zukunft sicher und passwort-frei?

Es ist ein offenes Geheimnis, dass Passwörter nach wie vor eines der Haupteinfallstore für Cyberangriffe sind, weil sich insbesondere schwache Passwörter durch Brute-Force-Angriffe, bei Password-Spraying-Kampagnen oder mittels Social Engineering kompromittieren lassen. Starke Passwörter erhöhen die Sicherheit, wenn sie lang und…

Neue Studie zur „Zukunft des Bargeldes“

Wie sieht die Zukunft des Bargeldes aus? Damit befasst sich die neue Studie der Deutschen Bundesbank. Die BDGW begrüßt das Ergebnis.   Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Studie zur „Zukunft des Bargeldes“

5 Best Practices zur Steigerung Ihrer Cyber-Resilienz

Die Medienberichte über Ransomware-Angriffe, den Verlust geschäftsrelevanter Daten und die damit verbundenen Reputationsschäden reißen nicht ab. Sie reichen von großen Vorfällen wie dem Datenleck bei Motel One, bei dem Hacker mittels eines Schadprogramms an Daten gelangten und versuchten, Geld zu…

Ökosystem Strom und die Elektromobilität

Die Elektromobilität nimmt einen immer größeren Stellenwert im „Ökosystem Strom“ ein, stellt Unternehmen jedoch vor eine Vielzahl von Herausforderungen. Gleichzeitig eröffnet sie jedoch auch zahlreiche Chancen für innovative Lösungen und neue Geschäftsmodelle. In diesem Blogartikel werfen wir einen konzentrierten Blick…

Fernwartung: Hacker starten Ransomware-Attacken per Teamviewer

Wie genau der Erstzugriff per Teamviewer gelingt, ist noch unklar. Vermutet wird, dass unsichere Passwörter und bekannte Datenlecks eine Rolle spielen. (Teamviewer, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fernwartung: Hacker starten Ransomware-Attacken…

[UPDATE] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen ermöglichen die Offenlegung von Informationen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM WebSphere Application…

[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server

Welche Rolle spielt der Mensch für moderne Cybersecurity?

In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Dieser Artikel…

heise-Angebot: iX-Workshop: Linux-Server härten

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Linux-Server härten

Burg-Wächter erhält Plus X Award 2024

Der Sicherheitsdienstleister Burg-Wächter wurde mit dem Plus X Award 2024 für „höchste Kundenzufriedenheit“ im Bereich Briefkästen und Paketboxen prämiert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Burg-Wächter erhält Plus X Award 2024

Smartphones und mehr: Auch Umgebungslichtsensoren können spionieren

Nicht nur Smartphone-Kameras können Personen ausspionieren, sondern auch Umgebungslichtsensoren. Das geht aus einer in „Science“ veröffentlichen Studie hervor. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Smartphones und mehr: Auch Umgebungslichtsensoren können spionieren

Anzeige: Cloud-Management mit Azure Active Directory

Microsoft Azure Active Directory optimiert Cloud-Sicherheit und Zugriffsmanagement. In diesem Golem-Karrierewelt-Workshop werden dessen essenzielle Features praxisnah vermittelt. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Cloud-Management mit Azure Active Directory

Ausgeklügelte Spyware Pegasus Schach matt? Sicherheitsanbieter Kaspersky stellt Selbst-Check-Tool kostenfrei auf die Software-Plattform GitHub

Im Sommer 2021 machte eine Spyware Schlagzeilen, als bekannt wurde, Cyber-Sicherheitsexperten hätten, entdeckt dass die Handytelefonen von 14 Staatsoberhäuptern infiziert seien. Dort installiert und versteckt war die ausgeklügelte Malware Pegasus. Ursprünglich von israelischen Software-Entwicklern aufgelegt, um kriminelle Aktivitäten auszuspionieren, scheint…

Firmware-Update offline durchführen

Nicht immer lässt sich eine Fritzbox online aktualisieren. Daher besteht alternativ die Möglichkeit, den Router manuell per Fritz!OS-Datei upzudaten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firmware-Update offline durchführen

Michael Stüer ist neuer CEO bei Portier

Michael Stüer tritt in die Fußstapfen seines Vaters Georg Stüer und wird CEO der neu gegründeten Portier Global Pty Ltd.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Michael Stüer ist neuer CEO bei Portier

Was ist Chaos Engineering?

Chaos Engineering ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen, Services und verteilten Systemen. Sie provoziert in kontrollierter Form Fehlersituationen und erzeugt unerwartete oder chaotische Szenarien. Durch Beobachtung und Auswertung der Reaktion lassen sich Schwachstellen oder problematisches Verhalten aufdecken…

Online-Nutzung: Deutsche verbringen immer mehr Zeit im Netz

Ein Leben ohne Google, Amazon, Tiktok, Whatsapp, Instagram oder andere Online-Anwendungen ist für die meisten Menschen in Deutschland kaum noch vorstellbar. Dabei gehen so viele Stunden in der Woche drauf, dass etliche User sich eine Art Online-Diät wünschen. Dieser Artikel…

OpenAI-Chef: KI der Zukunft braucht neue Energiequellen

OpenAI-CEO Sam Altman deutet an, dass die KI-Modelle von morgen noch mehr Energie verbrauchen werden. Es bräuchte daher einen Durchbruch bei der Energiegewinnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI-Chef: KI…

MOVEit Transfer: Updates gegen DOS-Lücke

Updates für MOVEit Transfer dichten Sicherheitslecks ab, durch die Angreifer Rechenfehler provozieren oder den Dienst lahmlegen können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: MOVEit Transfer: Updates gegen DOS-Lücke

Lohnt sich eine Compliance-Überwachung durch einen MSSP?

Managed Security Services Provider (MSSP) arbeiten mit ihren Kunden zusammen, um potenzielle Sicherheitsprobleme zu erkennen. Warum sollten Unternehmen einen MSSP in Betracht ziehen, anstatt ihr eigenes Security Operations Center (SOC) aufzubauen? Dieser Artikel wurde indexiert von Security-Insider | News |…

[NEU] [hoch] Nextcloud: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud Server und verschiedenen Apps ausnutzen, um Benutzerrechte zu erlangen, um den Benutzer zu täuschen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] Apache CXF: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Apache CXF ausnutzen, um Informationen offenzulegen und um SSRF-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache CXF: Mehrere…

[UPDATE] [mittel] IBM Business Automation Workflow: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] Atlassian Jira Service Management Data Center and Server: Schwachstelle ermöglicht Offenlegung von Informationen und DoS

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Service Management Data Center and Server ausnutzen, um Informationen offenzulegen oder einen Denial of Servie zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Schweizer Regierungsseiten nach Selenskyj-Besuch lahmgelegt

Webseiten der Schweizer Bundesverwaltung waren wegen DDoS-Angriffen zeitweise nicht erreichbar. Selenskyjs WEF-Rede provozierte prorussische Täter. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schweizer Regierungsseiten nach Selenskyj-Besuch lahmgelegt

Digitaler Eskapismus ist eine Frage des Alters

Eskapismus, die gezielte und zeitlich begrenzte Flucht aus der als belastend empfundenen Realität, ist ein verbreitetes Phänomen – auch in Deutschland. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Digitaler Eskapismus ist eine Frage…

Komplexere Schwachstellen durch generative KI

Large-Language-Modelle (LLM) halten Einzug in immer mehr IT-Produkte. Aus Sicht von Kaspersky nimmt damit die Größe der Angriffsflächen deutlich zu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexere Schwachstellen durch generative KI

Drei Trends für die Business-Kommunikation 2024

Für die Zukunft der Business-Kommunikation hat Retarus, Spezialist für Cloud-Messaging-Lösungen, drei Trends identifiziert.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei Trends für die Business-Kommunikation 2024

Have I Been Pwned: Gigantisches Naz.API-Datenleak hinzugefügt

Der Passwort-Prüfdienst HIBP hat fast 71 Millionen im Zuge von Cyberattacken kopierte E-Mail-Adressen in seine Datenbank aufgenommen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Have I Been Pwned: Gigantisches Naz.API-Datenleak hinzugefügt

Resilienz durch risiko­basiertes Schwach­stellen­management

Das Ziel jeder Cybersicherheitsstrategie ist die Risikominimierung. Dies gilt in besonderem Maße für Unternehmen mit cyber-physischen Systemen (CPS), da hier Störungen gravierende Auswirkungen auf die Umwelt und Menschenleben haben können. Eine entscheidende Rolle beim Risikomanagement spielen dabei Schwachstellen. Aus diesem…

Hantel wird Nachfolger von Sausmikat bei Wilka

Wilka hat die Weichen gestellt – Jens Hantel tritt die Nachfolge von Wolf Sausmikat als Verantwortlicher für den Bereich Handel National/International an. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hantel wird Nachfolger von Sausmikat bei Wilka

Stücklisten für Software werden verpflichtend

Software-Stücklisten gehören zu den zentralen Forderungen des europäischen Cyber Resilience Act (CRA). Demnächst dürften sie in Gesetzesform gegossen werden. Sie geben Auskunft über den beim Entwicklungsprozess benutzten Code. Was bedeutet das für Hersteller und Anwender? Dieser Artikel wurde indexiert von…

DDoS: Prorussische Hacker attackieren vermehrt deutsche Webseiten

Im Fokus der Angreifer stehen vor allem Webseiten von Regierungsbehörden sowie von Unternehmen aus der Transport-, Logistik und Finanzbranche. (DoS, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DDoS: Prorussische Hacker attackieren vermehrt deutsche…

BVSW lädt zur 11. Wintertagung an den Spitzingsee

Vom 6. bis 8. März 2024 treffen sich Sicherheitsexperten zur BVSW-Wintertagung am Spitzingsee. Schwerpunkte in diesem Jahr: Geopolitik, Digitalisierung und die UEFA Euro 2024. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BVSW lädt zur 11. Wintertagung an…

Anzeige: Permanente Verifikation mit Zero Trust

Zero Trust Security ist die Antwort auf die zunehmend komplexe Cyberbedrohungslandschaft. Dieses Onlineseminar der Golem Karrierewelt führt in die Praxis ein. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Permanente Verifikation…

LKA warnt vor WhatsApp-Betrugsmasche

Eine neue Betrugsmasche setzt auf erneutes Kontaktieren von Opfern vorheriger Betrügereien. Davor warnt das LKA Niedersachsen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LKA warnt vor WhatsApp-Betrugsmasche

VdS überarbeitet Richtlinien für Wasserlöschanlagen

Die VdS-Richtlinien für Sprinkler- und andere Wasserlöschanlagen wurden umfassend überarbeitet und sind ab sofort im VdS-Webshop verfügbar. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS überarbeitet Richtlinien für Wasserlöschanlagen

Microsoft Outlook: E-Mails mit Anlagen finden

Sie suchen gezielt eine Mail, von der Sie wissen, dass sie einen Anhang enthält? Dann kann Outlook nur die Nachrichten mit einem Attachment anzeigen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den…

[UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] VMware Tools: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Tools ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] VMware…

[UPDATE] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Informationen falsch darzustellen, einen Denial of Service Zustand herbeizuführen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting-Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen. Dieser Artikel…

[NEU] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] Citrix Systems Produkte: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems Citrix Gateway ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, Dateien zu manipulieren, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] X.Org X11: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Microsoft GitHub Enterprise: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Google Chrome & Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

Oracle Java SE: Mehrere Schwachstellen

In Oracle Java SE existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Oracle…

[NEU] [hoch] Oracle Fusion Middleware: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Oracle Financial Services Applications: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Oracle Enterprise Manager: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten

Neben dem Anstieg der Cyberangriffe durch organisierte Kriminalität stellen staatliche und halb-staatliche Cyberangriffe eine erhebliche Bedrohung für öffentlichen Einrichtungen und Unternehmen dar. Das betrifft neben den kritischen Infrastrukturen (KRITIS) zunehmend weitere Akteure im kommunalen Bereich. Auch kleine und mittlere Unternehmen…

Digitale Entwicklungen und Trends 2024

Im gerade gestarteten Jahr 2024 beschäftigt die Digitalisierung – gerade im Hinblick auf die aktuellen KI-Entwicklungen in 2023 – viele Unternehmen. Laut Bitkom halten zwei Drittel der Frimen in Deutschland Künstliche Intelligenz für die wichtigste Technologie der Zukunft. Dieser Artikel…

[UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth: Mehrere Schwachstellen