Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Category: DE
Mysteriöse Ausfälle: Hersteller blockiert Züge bei Reparatur durch Dritte
Hacker untersuchten Software von ausfallenden Zügen in Polen. Sie entdeckten, wie die Züge laut der Hacker “absichtlich” durch den Hersteller lahmgelegt wurden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mysteriöse Ausfälle: Hersteller blockiert Züge bei…
Von Awareness bis Zielkonflikt
Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse…
Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Die Cybersecurity & Infrastructure Security Agency geht mit Hardware-Herstellern ins Gericht und sagt Standard-Passwörtern in IT-Geräten den Kampf an. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Standard-Passwörter: US-Bundesbehörde CISA klopft Herstellern auf die Finger
Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Im August haben internationale Strafverfolger das Quakbot-Botnetz außer Gefecht gesetzt. Jetzt hat Microsoft eine neue Phishing-Kampagne entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Botnet: Qakbot wieder aktiv mit neuer Phishing-Kampagne
Betriebstechnologie auf dem Weg zur NIS2-Konformität
Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf…
Mobile Threat Defence ist mehr als Mobile Device Management
Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Dieser Artikel wurde indexiert von…
Security: Apple beendet Rechtsstreit mit iOS-Virtualisierer
Mehrmals hat Apple gegen den iOS-Virtualisierer Corellium vor Gericht verloren. Apple beendet nun den Rechtsstreit und stimmt einer Einigung zu. (iOS, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Apple beendet Rechtsstreit mit…
Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Zu den abgegriffenen Daten zählen wohl einige Ziffern von hinterlegten Zahlungsinformationen sowie Namen, Rufnummern, Anschriften und E-Mail-Adressen. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Easypark bestätigt Abfluss von Kundendaten
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Auch im kommenden Jahr, da sind sich Cyber-Sicherheitsexperten aller Couleur sicher, wird für Unternehmen in puncto Cyber-Bedrohungen von entscheidender Bedeutung sein, dass sie bereit zu fortlaufenden Innovationen sind und die Trends in der Cyber-Bedrohungslandschaft stets im Blick behalten. Dieser Artikel…