Die Amtszeit des Bundesdatenschutzbeauftragten Ulrich Kelber endet am 31. Dezember. Er steht für eine zweite Amtszeit bereit – doch die Ampelkoalition hat sich noch nicht festgelegt. Ein Politikum. (Ulrich Kelber, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Category: DE
Adversarial Machine Learning: Globale Leitlinien für KI-Sicherheit veröffentlicht
Nicht nur normale Computerprogramme, auch KI-Systeme lassen sich hacken. Das soll künftig schon bei der Entwicklung berücksichtigt werden. (KI, Maschinelles Lernen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Adversarial Machine Learning: Globale Leitlinien für…
[NEU] [niedrig] VMware Tanzu Spring Framework und Boot: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework und VMware Tanzu Spring Boot ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme
Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Die Schwachstellen von MFA und wie man sie behebt
Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…
Internationale Cybersicherheitsbehörden entwickeln Leitfaden zur Entwicklung sicherer KI-Systeme
Das heute veröffentlichte Dokument „Guidelines for Secure AI System Development“ der Partnerbehörden des BSI aus UK und USA stellt einen Leitfaden zur Entwicklung sicherer KI-Systeme bereit. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den…
Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Sicherheit in drei Stufen
Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…
[NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Perl: Mehrere Schwachstellen ermöglichen Codeausführung