Zum Inhalt der Seite gehen



Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Gefälschte Anzeigen mit berühmten Persönlichkeiten, die für Krypto-Anlagen werben, sind laut LKA Niedersachsen eine andauernde Bedrohung.


Ein lokaler Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.


Geht es um Schwachstellen in Cloud-Diensten, kommen meist Konfigurationsfehler oder unsichere Cloud-Identitäten zur Sprache. Doch auch die Hardware spielt für die Cloud-Sicherheit eine zentrale Rolle, die der Endgeräte auf Nutzerseite genauso wie die der Cloud-Server. Das gilt insbesondere in Zeiten zunehmender Manipulationen in der Hardware-Lieferkette.



Das Merzsche’ Kopierparadoxon
Die Union zieht keine nennenswerten Gewinne aus dem Kopieren der AfD zur Wählerrückgewinnung. Das war vor Merz so, das hat sich mit Merz nicht […] …
Zum Weiterlesen den Link benutzen.
cartoons.guido-kuehn.de/das-me…
#AfD #cdu #csu #merz #union


Die Bußgelder und Sanktionen nach Datenschutz-Grundverordnung in Deutschland waren auch in 2024 nicht die Millionenbeträge, die die Schlagzeilen füllen. Es wäre aber eine vertane Chance, sich diese nicht anzusehen, denn aus Datenpannen kann und soll man lernen. Noch werden aber viel zu wenig Lehren aus Datenschutzverletzungen gezogen. Die Aufsichtsbehörden sagen auch, warum.


Lernen Sie, wie Sie die häufigsten Sicherheitsrisiken in Webanwendungen erkennen und abwehren können: Mit praktischen Übungen zu den OWASP® Top 10.



Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen.


Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen oder seine Rechte zu erweitern.


Ein entfernter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenlegen.


Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.


325 Jahre Antonius-Dienstage in Werl

Franziskanisch glauben – leben – handeln: Das Wallfahrtsteam Werl lädt vom 11. Februar bis 8. April 2025 zur „kleinen Wallfahrt“ mit Gottesdiensten und interessanten Antonius-Predigten ein

erzbistum-paderborn.de/news/32…

#ErzbistumPaderborn #UnsereNachrichten



Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist.


Erzbistum Paderborn informiert über Berufe der Kirche

Berufsinformationstage des Erzbistums Paderborn vom 20. bis 24. Januar 2025 / Nächstenliebe deinen Beruf! Aber wie?

erzbistum-paderborn.de/news/er…

#ErzbistumPaderborn #Pressemeldung

Alexander Müller hat dies geteilt.



Palo Altos Expedition soll den Umzug von anderen Firewalls vereinfachen. Neue Sicherheitslücken gefährden die Netzwerksicherheit.


Mehr als ein Drittel (36,9 Prozent) der im Jahr 2024 von Unternehmen empfangenen E-Mails waren unerwünscht. Dies ist ein Anstieg um 0,6 Prozentpunkte gegenüber dem Vorjahr (2023 36,3 Prozent). Wenn man bedenkt, dass im Security Lab von Hornetsecurity für den aktuellen Report 55,6 Milliarden E-Mails verarbeitet wurden, sprechen wir hier von 20,5 Milliarden E-Mails!


Während Cyberkriminelle weiterhin KI und andere fortschrittliche Technologien nutzen, um in Systeme einzudringen, ist es entscheidend, dass sich die derzeitige Kryptographie weiterentwickelt, um unbefugten Zugriff zu verhindern.#delinea #encryption #künstlicheintelligenzki #machinelearning #quantenrechner



Hacks und Betrügereien führten 2024 zu Verlusten von 3 Milliarden Dollar. - published 10 Jan 2025 #Grafa #DeFi #BlockChain
grafa.com/news/de-cryptocurren…


Ende 2024 spitzten sich die Cyberangriffe von staatlich motivierten Kriminellen aus China gegen die USA zu. Das Ziel des Spionageangriffs war es, Textnachrichten und Telefongespräche von US-Beamten abzufangen. Nachdem auch das US-Finanzministerium gehackt wurde, verhängen die USA nun Sanktionen.


Einer der bekanntesten US-Databroker wurde offenbar Ziel eines Hackerangriffs: Gravy Analytics. Es geht um gigantische Mengen von Standortdaten, gesammelt durch populäre Handy-Apps. Erste Ausschnitte der erbeuteten Daten halten Fachleute für authentisch.


Elektronische Patientenakte: Like für Lauterbach

https://www.jungewelt.de/artikel/491484.elektronische-patientenakte-like-für-lauterbach.html



Firefox Klar ist ein spezialisierter Privatsphäre-Browser. Nun hat Mozilla Firefox Klar 134 für Android veröffentlicht.

Mozilla hat für seinen spezialisierten Privatsphäre-Browser Firefox Klar für Google Android ein Update auf Version 134 veröffentlicht.#Versions-Highlights





»"Zehntausende Leben retten": Lauterbach: Elektronische Patientenakte ist sicher vor Hackern«

n-tv.de/politik/Lauterbach-Ele…

»Die elektronische Patientenakte steht kurz vor der Einführung, doch Warnungen von IT-Experten sorgen für Unruhe. Hacker könnten einfach an Daten gelangen, heißt es.

Bundesgesundheitsminister Lauterbach verweist auf Nachbesserungen - und sieht weiter enorme Vorteile der Digitalisierung.«



Ein Zwang zu Geschlechtsangabe für eine Marketing-Anrede ist nach Datenschutzgrundverordnung nicht rechtens. Das hat der EuGH klargestellt.


In einem Blogartikel nennt ein Betroffener das Vorgehen der Kriminellen. Nachvollziehen lässt es sich nicht, womöglich hat Paypal schon reagiert.


Sensitiver Inhalt



Obwohl Frauen einer Umfrage der ISACA zufolge hinsichtlich Gehalt und Aufstiegsmöglichkeiten zufrieden sind, sind sie in der IT-Branche unterrepärsentiert. Der Berufsverband wünscht sich mehr Engagement der Unternehmen.


Unternehmen, die auf innovative E-Mail-Sicherheitslösungen setzen, profitieren von sichereren Arbeitsabläufen, höherer Produktivität und einer optimierten IT-Nutzung.#checkpoint #e-mailsicherheit


blog.fefe.de/?ts=99810b0a Endlich treffen die Ransomware-Gangs mal den Kapitalismus im Kern: Das digitale Grundbuch in der Slowakei. Denn natürlich bestehen die Kapitalisten zwar darauf, dass der Staat ihr Eigentum schützt, aber sie sind nicht bereit, den Staat dafür mir ausreichend Mitteln auszustatten:Cyberattack on the Slovak cadastral system (ÚGKK). Critical property data is inaccessible; some may be recoverable from paper records, but some could be irreversibly lost. No proper b...


EU-Kommission unter Druck: Datenschutz und Microsoft-Nutzung im Fokus: Brüssel – Interne Dokumente der EU-Kommission, die Euractiv vorliegen, zeigen Besorgnis über die starke Abhängigkeit von Microsoft, die offenbar gegen EU-Datenschutzregeln verstößt – im Widerspruch zu den öffentlichen Aussagen der Kommission. euractiv.de/section/innovation…


Im Darknet behaupten Kriminelle, Daten vom Positionsdatensammler Gravy Analytics erbeutet zu haben. Sorge um die Privatsphäre macht sich breit.