Monat: Oktober 2024

Uncategorized

Erfolge im Kampf gegen Cyber-Täter – Experten weiter gesucht

Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten.

Uncategorized

heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG

Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung.

Uncategorized

Apple Passwörter: So lautet das Rezept für generierte Passwörter

Ein leitender Softwareentwickler Apples erklärt in einem Blogpost, nach welchem Muster Apple Passwörter generiert.

Uncategorized

heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.

Uncategorized

Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren

Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen.

Uncategorized

Google Chrome / Mmicrosoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome / Mmicrosoft Edge bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken oder eine Datei öffnen.

Uncategorized

Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Synology Router Manager, die noch nicht im Detail veröffentlicht wurden. Ein entfernter authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.

Uncategorized

Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken…

Uncategorized

Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Uncategorized

heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen

Lernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen.

Uncategorized

Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren

Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen.

Uncategorized

Solarwinds: Lücken in Plattform und Serv-U ermöglichen Schadcode-Schmuggel

Solarwinds warnt vor Sicherheitslücken in der Plattform und in Serv-U. Angreifer können etwa Code einschleusen oder ihre Rechte ausweiten.