Suche
Forschungsprojekt: Schutz vor Schwachstellen
Frei zugängliche Computerprogramme, die Nutzer herunterladen, verändern und verbreiten dürfen – das steckt hinter sogenannten „Open-Source-Softwares“.
Ungepatchte Sicherheitslücken
Mehrere Security-Breaches wurden bei Unternehmen aus unterschiedlichen Branchen beobachtet, an denen Firewall-Geräte von Palo Alto Network beteiligt waren.
Anzeige
Wie gefährlich sind die Schwachstellen?
Ein Bericht der U.S. Environmental Protection Agency (EPA) enthüllt Sicherheitslücken in der Infrastruktur für die Trinkwasserversorgung von bis zu 193 Millionen Menschen.
Anzeige
Ubuntu Server
Forscher der Qualys Threat Research Unit haben fünf Sicherheitslücken in der Ubuntu-Standardkomponente „needrestart“ entdeckt. Die Schwachstellen ermöglichen eine lokale Rechteausweitung (Local Privilege Escalation, LPE) auf betroffenen Systemen.
Plattformlösungen als Zukunftsmodell
Die digitale Transformation verändert die IT-Landschaft in rasantem Tempo. Technologien wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und generative künstliche Intelligenz (KI) prägen zunehmend die IT-Strukturen von Unternehmen.
Gefährdung für maschinelles Lernen
Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch es gibt eine Reihe von Schwachstellen in verbreiteten ML-Frameworks, die Unternehmen potenziellen Angriffen aussetzen.
Anzeige
Industrie 4.0
Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme, in die Hacker häufig leicht eindringen können.
Linux-Distributionen gefährdet
Die jüngste Entdeckung von Schwachstellen im Common UNIX Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. 
Die anfälligsten Gerätetypen
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Bid Manager (m/w/d)
    TELEVIC RAIL GmbH, Berlin
  2. CRM Solution Architect (m/w/d)
    Triathlon Holding GmbH, Düsseldorf
  3. Referent/-in IT-Sicherheitsmanagement und Servicemanagement (w/m/d)
    Bundesanstalt für Post und Telekommunikation, Stuttgart, Bonn
  4. IT-Administration für Active Directory / Microsoft 365 / Domänstrukturen / Ubuntu-Linux / Proxmox
    HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige