Zum Inhalt der Seite gehen






Der 17. Januar 2025 ist der Stichtag für DORA. Dieses Datum wurde europaweit als Beginn des Digital Operational Resilience Act festgelegt. Was soll DORA bewirken, wer ist betroffen und was müssen Betroffene jetzt tun? Eine Zusammenfassung.


Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005 und ist eine Alternative zum Risikomanagement in gängigen Office-Produkten.#KonzeptAchtGmbH #MONARC #Risikomanagement #Risikoanalyse


Mit dem AI Act setzt Europa auf eine verantwortungsvolle Entwicklung und Nutzung von Künstlicher Intelligenz (KI). Doch trotz der guten Absichten herrscht bei vielen Unternehmen Unsicherheit über die konkrete Umsetzung. Kann der jüngst initiierte AI Pact frischen Wind in den europäischen KI-Kurs bringen? Zweifel sind durchaus angebracht.


Trotz eines hohen CVSS-Scores von 7,5 erweist sich CVE-2024-6197 als deutlich weniger riskant als zunächst befürchtet. Die strikten Voraussetzungen für eine Ausnutzung sowie Abhilfemaßnahmen in gängigen Linux-Distributionen machen eine Remote Code Execution (RCE) in realen Szenarien nahezu ausgeschlossen.#jfrog #schwachstellen



"Come talk about cybersecurity, tech, or current events! Ask me whatever you want :)"

youtube.com/watch?v=OCmo3fqE46…

Seen in 0 statuses.
Total Boosts: 0
Total Favourites: 0



Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cyber­sicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessu­aler Maßnahmen. Welche Aspekte spielen dabei eine Rolle?


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um Informationen offenzulegen.


Kirchen stellen Menschenwürde und Demokratie in den Mittelpunkt

Dortmund: Stadtgebet und Empfang beim Reinoldustag am Jahresbeginn

erzbistum-paderborn.de/news/ki…

#ErzbistumPaderborn #Pressemeldung



Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen.


Es bestehen mehrere Schwachstellen im Nvidia-Treiber, die den GPU-Display-Treiber und die vGPU-Software betreffen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen.



Ein lokaler Angreifer kann eine Schwachstelle in Canonical Snap ausnutzen, um Sicherheitsvorkehrungen zu umgehen, was zu einem Denial-of-Service-Zustand oder Datenmanipulation führen kann.


Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen.


Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in Python "pip" ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.


Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.


Microsoft hat angekündigt, neben „Windows Server 2025“, auch „Windows 11“ mit der Hotpatching-Funktion auszustatten. Das soll die Anzahl der Neustarts deutlich reduzieren. Es gibt aber Einschränkungen.




2024 brachte eine alarmierende Zunahme an Cyberangriffen, veränderte Angriffsziele und 225 Internet-Ausfälle – viele davon staatlich verordnet. Der Cloudflare-Radar-Report deckt globale Bedrohungen, Sicherheitslücken und die Rolle von KI in der Abwehr auf.


Die Angriffe von Cyber-Kriminellen nehmen hinsichtlich Vielfalt, Umfang und Geschwindigkeit rapide zu. Während ein bösartiges Excel-Dokument blockiert wird, schlüpft eine Archivdatei durch das Schutznetz.#hpwolfsecurity #künstlicheintelligenzki #malware


Für die SAP-Plattform Netweaver besteht aufgrund von zwei kritischen Sicherheitslücken derzeit ein sehr hohes Risiko der Kompromittierung. Die Ursache: mangelhafte und sogar fehlende Authentifizierung.