Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

190 Ergebnisse

  • Mensch hinter Glas arbeitet an Serverschrank

    - Meldung

    Kritische Schwachstellen in WS_FTP

    In der Software WS_FTP wurden Schwachstellen publik. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewertet diese als äußerst kritisch ...

  • Gelbe Symbole Schloss, Laptop, Haus mit Mensch im Hintergrund_

    - Meldung

    Update: Schwachstellen in Atlassian Confluence ausgenutzt

    Der Hersteller Atlassian warnt vor zwei kritischen Sicherheitslücken in seiner Wiki-Software Confluence. Über eine der Lücken greifen Hacker seit Mitte ...

  • Hände tippen auf Laptop-Tastatur. Über den Händen liegt ein Layer, bestehend aus Schutzschildsymbol mit eingeprägtem Schloss und angedeutetem Netzwerk

    - Meldung

    Über 35.000 Geräte durch Schwachstellen in Cisco IOS XE kompromittiert

    Das Unternehmen Cisco warnt vor zwei Sicherheitslücken in der Web-Oberfläche von Cisco IOS XE. Seit Mitte September wird über diese ...

  • Hände zeigen Schloss und Schutzschild auf Tablet

    - Meldung

    Update: Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway ausgenutzt

    Der Hersteller Citrix warnt vor zwei Sicherheitslücken in seinen Produkten NetScaler Application Delivery Controller (ADC) und NetScaler Gateway. Eine stuft ...

  • Fotograf hält eine Kamera vor dem Gesicht und löst den Blitz aus

    - Meldung

    BSI veröffentlicht neue Reihe „Management Blitzlicht“

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht die neue Publikationsreihe „Management Blitzlicht“. Diese richtet sich an die Führungsetagen ...

  • Hände arbeiten an einem PC und ein Layer mit Graphen und Diagramme liegt darüber

    - Meldung

    Vier kritische Schwachstellen in Squid Caching Proxy geschlossen

    Die Version 6.4 von Squid Caching Proxy schließt vier kritische Sicherheitslücken in dieser Software. Die vier Lücken sind Teil von ...

  • Hand hält Broschüren und ein Layer mit Netzlinien ist darübergelegt.

    - Meldung

    BSI veröffentlicht Jahresbericht zur IT-Sicherheitslage 2023

    In seinem Jahresbericht zur deutschen IT-Sicherheitslage 2023 schildert das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Cyber-Bedrohungslage. Weiter beschreibt ...

  • Hand hält Lupe in der Hand über einem Dokument

    Prüfdokument für IT-Sicherheitsarchitekturen

    Die CSBW hat ein Prüfdokument erstellt, das Unternehmen und Institutionen bei der Einrichtung oder dem Wiederaufbau der IT-Sicherheitsarchitektur unterstützt.

  • Grafik mit mehreren Papierblättern nebeneinander. Der Text auf den Blättern ist nicht lesbar, sondern symbolisch dargestellt.

    - Meldung

    Schwachstelle in Apache ActiveMQ

    Eine kritische Schwachstelle in Apache ActiveMQ wird als besonders schwerwiegend eingestuft, sofern dieser Nachrichtenbroker über das Internet erreichbar ist. Die ...

  • Cybersicherheit in der Ferienzeit

    Cyberkriminelle machen keinen Urlaub! Daher ist Cybersicherheit auch in der Sommerzeit ein wichtiges Thema. Ob vor, während oder nach dem ...

  • Mann arbeitet vor Analysebildschirmen mit Headset

    - Meldung

    Sicherheitslücken in F5 BIG-IP ausgenutzt

    Der Hersteller F5 warnt vor zwei Schwachstellen im Konfigurationsprogramm seines Produkts BIG-IP (all modules). Die IT-Sicherheitsfirma Tenable und F5 berichten ...

  • Grafik mit Peron und weihnachtlichen Symbolen

    Adventsaktion: Cybersicherheit in der Weihnachtszeit

    Ob bei den Adventseinkäufen oder den E-Mail-Grüßen zum Weihnachtsfest: Auch in der Adventszeit sollte man sich um die eigene Cybersicherheit ...

  • Leitfaden der CSBW zur Cybersicherheit

    - Meldung

    CSBW veröffentlicht Leitfaden zur Cybersicherheit

    Was ist Social Engineering und wie erkenne ich einen Angriff? Der neue Leitfaden zur Cybersicherheit der CSBW gibt praktische Tipps, ...

  • Grafik mit mehreren Papierblättern nebeneinander. Der Text auf den Blättern ist nicht lesbar, sondern symbolisch dargestellt.

    Checkliste Grundzüge IT-Sicherheit

    Die Cybersicherheitsagentur hat mit dem Stufenplan Mindestsicherheitsniveau ein Angebot geschaffen, das Kommunen einen Einstieg in den BSI-Grundschutz ermöglicht. In der ...

  • Grafik mit Peron und weihnachtlichen Symbolen

    - Meldung

    Die CSBW sensibilisiert: Cybersicherheit zur Adventszeit

    Die Weihnachtszeit steht unmittelbar bevor und damit auch die Zeit des Online-Shoppings, des Weihnachtsurlaubs und der guten Vorsätze. Damit Sie ...

  • Viele Bildschirme mit gelben und roten Lichtern, verbunden mit Kabeln

    - Meldung

    Potenzielle Cookie-Ausnutzung durch LummaC2-Update

    Die Entwickler der Malware LummaC2 veröffentlichten kürzlich die Version 4.0 der Schad-Software mit neuen Features. Diese Features ermöglichen dem Programm ...

  • Grafik mit mehreren Papierblättern nebeneinander. Der Text auf den Blättern ist nicht lesbar, sondern symbolisch dargestellt.

    - Meldung

    SMTP-Smuggling mit E-Mail

    Das BSI berichtet von einer neuen Angriffstechnik mit dem Namen „SMTP-Smuggling“. Dabei nutzen Angreifende den Umstand, dass verschiedene SMTP-Implementierungen das ...

  • Blaue Netzlinien vor rotem Kreis symbolisieren Cyberraum

    - Meldung

    Update: Zero-Day-Schwachstellen in verschiedenen Ivanti-Produkten

    Das BSI berichtet von bereits ausgenutzten Schwachstellen verschiedener Produkte von Ivanti. Die Produkte sind branchenübergreifend weit verbreitet. Deshalb geht das ...

  • Grafik_VPN Netzwerk

    - Meldung

    Update: Kritische Schwachstellen in D-LINK-Routern und Firmware

    Das BSI berichtet von kritischen Schwachstellen in Routern von D-LINK. Betroffen sind die Geräte vom Typ DIR-822+, DIR-X4860, DSL-X1852E, Eagle ...

  • Raum mit Serverschränken und Lichtelementen

    - Meldung

    Kritische Schwachstellen in GitLab – Proof of Concepts bekannt

    Über mehrere Schwachstellen in GitLab können Angreifende Administratorkonten übernehmen, Daten manipulieren und Sicherheitsmaßnahmen umgehen. Hierfür wurde ein Proof of Concept ...