Suche
Wie gefährlich sind die Schwachstellen?
Ein Bericht der U.S. Environmental Protection Agency (EPA) enthüllt Sicherheitslücken in der Infrastruktur für die Trinkwasserversorgung von bis zu 193 Millionen Menschen.
Ubuntu Server
Forscher der Qualys Threat Research Unit haben fünf Sicherheitslücken in der Ubuntu-Standardkomponente “needrestart” entdeckt. Die Schwachstellen ermöglichen eine lokale Rechteausweitung (Local Privilege Escalation, LPE) auf betroffenen Systemen.
Anzeige
Plattformlösungen als Zukunftsmodell
Die digitale Transformation verändert die IT-Landschaft in rasantem Tempo. Technologien wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und generative künstliche Intelligenz (KI) prägen zunehmend die IT-Strukturen von Unternehmen.
Anzeige
Gefährdung für maschinelles Lernen
Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch es gibt eine Reihe von Schwachstellen in verbreiteten ML-Frameworks, die Unternehmen potenziellen Angriffen aussetzen.
Industrie 4.0
Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme, in die Hacker häufig leicht eindringen können.
Cloud Security Report 2024
Fast die Hälfte aller Unternehmen nutzt noch immer Langzeit-Zugangsdaten – ein Hauptgrund für Sicherheitsvorfälle in Cloud-Umgebungen.
Anzeige
Linux-Distributionen gefährdet
Die jüngste Entdeckung von Schwachstellen im Common UNIX Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. 
Die anfälligsten Gerätetypen
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
Neuer Angriffsvektor
Die neue Angriffstechnik „Shadow Resources“ nutzte erfolgreich zahlreiche Schwachstellen in AWS-Diensten aus. Die Technik kann in einigen Szenarien oder bei anderen Diensten, Produkten oder Open-Source-Projekten weiterhin vorkommen, die vorhersehbare Benennungsmuster verwenden.
Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Mobile Device Management System-Administrator*in (m/w/d)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. Wissenschaftliche*r Mitarbeiter*in für das Thema Anwendung generativer künstlicher Intelligenz im Kontext von Mobilität und Umwelt
    FZI Forschungszentrum Informatik Stiftung des bürgerlichen Rechts, Berlin
  3. Künstliche Intelligenz (KI) Auditor (3rd party) (m/w/d) für ISO 42001
    CERTIVATION GmbH, Lingen
  4. Abrechner:in (m/w/d)
    STRABAG AG, Könnern OT Mitteledlau
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige