CB-K22/0648
CB-K22/0648 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen
CB-K22/0648 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen
CB-K22/0363 Update 3 libarchive ist eine C Bibliothek und ein Kommandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K22/0508 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen
CB-K22/0542 Update 6 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Artikel lesen
BSI veröffentlicht Whitepaper zur Bestandsaufnahme der Prüfbarkeit von KI-Systemen Das BSI, der TÜV-Verband und das Fraunhofer Heinrich-Hertz-Institut (HHI) führen gemeinsam eine jährlich stattfindende Workshopreihe zur Prüfbarkeit von KI-Systemen durch. Das veröffentlichte Whitepaper richtet sich an Entwickler, Prüfer und Entscheidungsträger in Industrie, Forschung und Behörden. Artikel lesen
Daten aus zerstörter Technik gewinnen Der Albtraum aller Vorgesetzten ist es, das Gefühl zu haben, dass Mitarbeiter Daten an die Konkurrenz verkaufen oder den Rechner im Büro für illegale Aktivitäten missbrauchen. Und dann fehlen Daten und Geräte sind beschädigt. Was nun? Artikel lesen
BSI erteilt erste IT-Sicherheitskennzeichen für Breitbandrouter Das BSI hat die ersten 20 IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. Damit werden Sicherheitseigenschaften von IT-Produkten transparent gemacht und Verbraucherinnen und Verbrauchern Orientierung ermöglicht. Artikel lesen
Die sichere Übertragung digitaler Dokumente Das Senden und Empfangen wichtiger, unternehmenskritischer oder zeitkritischer Dokumente (ob als E-Mail-Anhang, über eine Filesharing-App oder als digitales Fax) ist heute ein wichtiger Bestandteil von Geschäftsprozessen und Kommunikation. Digitale Dokumente sind jetzt eine primäre Form der Geschäftskommunikation, und alles – von Verträgen über Angebote bis hin zu Ausschreibungen – sollte…
Read more
IT-Security: Hier lauern Kostenfallen Oft werden Sicherheitsprodukte nicht vollständig implementiert oder enden gar als Ladenhüter. Kosten produzieren sie aber weiterhin. Wo entstehen diese versteckten Kosten und wie können sie vermieden werden? Orca Security gibt Tipps. Artikel lesen
Ransomware-Versicherungen – Eine Lösung ohne Risiko? Cyber-Kriminalität hat Hochkonjunktur und verursacht in der deutschen Wirtschaft Schäden in Höhe von mehr als 220 Milliarden Euro pro Jahr. In den letzten Jahren ist eine starke Zunahme von Ransomware-Angriffen zu verzeichnen, was dazu führt, dass immer mehr Firmen sogenannte Cyber-Versicherungen abschließen. In Folge übernehmen die Versicherer die Kosten…
Read more