Zum Inhalt der Seite gehen



Palo Altos Expedition soll den Umzug von anderen Firewalls vereinfachen. Neue Sicherheitslücken gefährden die Netzwerksicherheit.


Mehr als ein Drittel (36,9 Prozent) der im Jahr 2024 von Unternehmen empfangenen E-Mails waren unerwünscht. Dies ist ein Anstieg um 0,6 Prozentpunkte gegenüber dem Vorjahr (2023 36,3 Prozent). Wenn man bedenkt, dass im Security Lab von Hornetsecurity für den aktuellen Report 55,6 Milliarden E-Mails verarbeitet wurden, sprechen wir hier von 20,5 Milliarden E-Mails!


Während Cyberkriminelle weiterhin KI und andere fortschrittliche Technologien nutzen, um in Systeme einzudringen, ist es entscheidend, dass sich die derzeitige Kryptographie weiterentwickelt, um unbefugten Zugriff zu verhindern.#delinea #encryption #künstlicheintelligenzki #machinelearning #quantenrechner



Hacks und Betrügereien führten 2024 zu Verlusten von 3 Milliarden Dollar. - published 10 Jan 2025 #Grafa #DeFi #BlockChain
grafa.com/news/de-cryptocurren…


Ende 2024 spitzten sich die Cyberangriffe von staatlich motivierten Kriminellen aus China gegen die USA zu. Das Ziel des Spionageangriffs war es, Textnachrichten und Telefongespräche von US-Beamten abzufangen. Nachdem auch das US-Finanzministerium gehackt wurde, verhängen die USA nun Sanktionen.


Einer der bekanntesten US-Databroker wurde offenbar Ziel eines Hackerangriffs: Gravy Analytics. Es geht um gigantische Mengen von Standortdaten, gesammelt durch populäre Handy-Apps. Erste Ausschnitte der erbeuteten Daten halten Fachleute für authentisch.


Elektronische Patientenakte: Like für Lauterbach

https://www.jungewelt.de/artikel/491484.elektronische-patientenakte-like-für-lauterbach.html



Firefox Klar ist ein spezialisierter Privatsphäre-Browser. Nun hat Mozilla Firefox Klar 134 für Android veröffentlicht.

Mozilla hat für seinen spezialisierten Privatsphäre-Browser Firefox Klar für Google Android ein Update auf Version 134 veröffentlicht.#Versions-Highlights





»"Zehntausende Leben retten": Lauterbach: Elektronische Patientenakte ist sicher vor Hackern«

n-tv.de/politik/Lauterbach-Ele…

»Die elektronische Patientenakte steht kurz vor der Einführung, doch Warnungen von IT-Experten sorgen für Unruhe. Hacker könnten einfach an Daten gelangen, heißt es.

Bundesgesundheitsminister Lauterbach verweist auf Nachbesserungen - und sieht weiter enorme Vorteile der Digitalisierung.«



Ein Zwang zu Geschlechtsangabe für eine Marketing-Anrede ist nach Datenschutzgrundverordnung nicht rechtens. Das hat der EuGH klargestellt.


In einem Blogartikel nennt ein Betroffener das Vorgehen der Kriminellen. Nachvollziehen lässt es sich nicht, womöglich hat Paypal schon reagiert.


Sensitiver Inhalt



Obwohl Frauen einer Umfrage der ISACA zufolge hinsichtlich Gehalt und Aufstiegsmöglichkeiten zufrieden sind, sind sie in der IT-Branche unterrepärsentiert. Der Berufsverband wünscht sich mehr Engagement der Unternehmen.


Unternehmen, die auf innovative E-Mail-Sicherheitslösungen setzen, profitieren von sichereren Arbeitsabläufen, höherer Produktivität und einer optimierten IT-Nutzung.#checkpoint #e-mailsicherheit


blog.fefe.de/?ts=99810b0a Endlich treffen die Ransomware-Gangs mal den Kapitalismus im Kern: Das digitale Grundbuch in der Slowakei. Denn natürlich bestehen die Kapitalisten zwar darauf, dass der Staat ihr Eigentum schützt, aber sie sind nicht bereit, den Staat dafür mir ausreichend Mitteln auszustatten:Cyberattack on the Slovak cadastral system (ÚGKK). Critical property data is inaccessible; some may be recoverable from paper records, but some could be irreversibly lost. No proper b...


EU-Kommission unter Druck: Datenschutz und Microsoft-Nutzung im Fokus: Brüssel – Interne Dokumente der EU-Kommission, die Euractiv vorliegen, zeigen Besorgnis über die starke Abhängigkeit von Microsoft, die offenbar gegen EU-Datenschutzregeln verstößt – im Widerspruch zu den öffentlichen Aussagen der Kommission. euractiv.de/section/innovation…


Im Darknet behaupten Kriminelle, Daten vom Positionsdatensammler Gravy Analytics erbeutet zu haben. Sorge um die Privatsphäre macht sich breit.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.


Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in iperf ausnutzen, um einen Denial of Service Angriff durchzuführen.


Bunny the Monster Slayer. Summer volume of the Breviary of Renaud/Marguerite de Bar, Metz ca. 1302-1305. Verdun, Bibliothèque municipale, ms. 107, fol. 108r.
#medieval #MedievalArt


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks Expedition ausnutzen, um Daten zu manipulieren, Informationen offenzulegen, einen Cross Site Scripting Angriff durchzuführen, oder Befehle auszuführen.


Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Aruba Switch ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen.


DSGVO: EU-Kommission muss Strafe für Datenschutz-Verstoß zahlen spiegel.de/netzwelt/netzpoliti…


Unternehmen müssen ihre Cyber-Resilienz stärken, um den wachsenden Bedrohungen Stand halten zu können. Wie KI, Zero Trust und Automatisierung eine Defense-in-Depth-Strategie ermöglichen können.


Pretexting ist ein Social-Engineering-Angriff, bei dem ein fiktives Szenario vorgespielt wird, um unter einer falschen Identität Vertrauen zu einem Opfer aufzubauen und dadurch Zugriff auf sensible Daten und Konten zu erhalten.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.



Im CMS Sitefinity von Progress haben die Entwickler zwei als hochriskant eingestufte Sicherheitslücken entdeckt. Updates dichten sie ab.




Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu erzeugen.


Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder nicht spezifizierte Auswirkungen zu verursachen.


Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen und um vertrauliche Informationen preiszugeben.


Google lässt ab Februar das Tracking von Verbrauchern per Device Fingerprinting für Werbezwecke zu – eine fundamentale Abkehr von seiner bisherigen Position.