Autor: Newsimport

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0788 Update 8

CB-K20/0788 Update 8 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/0714 Update 2

CB-K21/0714 Update 2 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/0993 Update 26

CB-K20/0993 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen und möglicherweise Code zur Ausführung zu bringen oder seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0724

CB-K21/0724 MISP ist eine Open-Source-Plattform für den Informationsaustausch über Bedrohungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/1088 Update 7

CB-K20/1088 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0705 Update 2

CB-K21/0705 Update 2 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

Mit Zero Based Budgeting (ZBx) Cyberkosten senken

Mit Zero Based Budgeting (ZBx) Cyberkosten senken Die Zahl der Cyberangriffe auf Unternehmen steigt und effektive Schutzmechanismen gegen Hackerangriffe werden immer wichtiger. Unternehmen sind sich dieser Bedrohungslage bewusst und investieren in ihre Cybersicherheit. Oft stellen sich jedoch nicht die gewünschten Effekte ein. Durch die Anwendung von ZBx-Prinzipien wird es möglich, mehr aus den Cyberinvestitionen herauszuholen…
Read more

Kaseya kämpft mit Folgen der VSA-Attacke

Kaseya kämpft mit Folgen der VSA-Attacke Nach einem Supply-Chain-Angriff auf Kaseya VSA versucht der Anbieter aktuell, seine Lösung für Unified Remote Monitoring & Management wieder online zu bringen. Die der Ransomwaregruppe REvil zugeschriebene Attacke betrifft schätzungsweise bis zu 1.500 Unternehmen. Artikel lesen

Unsichere Passwörter weiterhin sehr beliebt

Unsichere Passwörter weiterhin sehr beliebt 123456, 123456789, 12345678. Kaum zu glauben, aber auch 2020 waren diese Zahlenfolgen die drei meistgenutzten Passwörter der Deutschen. Trotz aller Appelle von Cybersecurity-Experten ändert sich an dieser lage schon seit Jahren wenig. Artikel lesen

IT-Security umfassend neu denken: Zero Trust Security

IT-Security umfassend neu denken: Zero Trust Security Sicherheitslücken, wie zuletzt in Microsoft Exchange-Umgebungen, und Ransomware mit Lösegeldern in Millionenhöhe zeigen deutlich: Auch vermeintlich gut geschützte Systeme können zum Ziel von Angreifern werden. Netzwerkbetreiber sollten jetzt umdenken und neue Maßnahmen ergreifen. Artikel lesen