Kategorie: Allgemein

IBM Security Verify Access: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Verify Access ausnutzen, um einen Denial of Service Angriff durchzuführen.

Angreifer könnten Netzwerke über Lücken in Nessus Network Monitor attackieren

Tenable hat zwei Komponenten von Nessus Network Monitor aktualisiert und somit mehrere kritische Sicherheitslücken geschlossen.

Synology VPN Plus Server aufgrund von Schwachstelle angreifbar

Synology meldet eine Sicherheitslücke im VPN Plus Server für die Router-Betriebssysteme. Über den Schweregrad herrscht Uneinigkeit zwischen BSI und Hersteller.

Millionen Webseiten betroffen: Kritische Lücke in populärem WordPress-Plug-in

Auf mehr als einer Million WordPress-Instanzen läuft Essential Addons for Elementor. Angreifer können durch eine kritische Lücke die Kontrolle übernehmen.

Synology VPN Plus Server: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology VPN Plus Server ausnutzen, um Dateien zu manipulieren.

Intel BIOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Intel BIOS ausnutzen, um seine Privilegien zu erhöhen und Informationen offenzulegen.

Sicherheitssoftware / Securitysoftware

Videos zu einigen der Produkte findet ihr in meinem YouTube Kanal / You can find some Videos of this Products in my YouTube Channel. SIEM: Analyse: SIRP: Incident Response / Haunting: Playbooks: Sandbox: Automation: Protection: Honeypott: Firewall: IPS/IDS: Pentesting: CVE Mangement: Phishing Testplattform: Identity Management: Virendownload zur Analyse / VIrussample for Analysis: Passwort Tresor: Monitoring:…
Weiterlesen

Security Operation Center in Aktion

Erleben Sie in diesem Video, wie verschiedene Open Source Produkte zusammenarbeiten und ein hohes Maß an Sicherheit bieten, in dem Vorgänge automatisch erfasst werden und mit bekannten Datenbanken abgeglichen werden und bei Gefahr automatisch Meldungen erstellt werden.

IT Sicherheit

Erstellen sie ein eigenes Security Operation Center (SOC) mit kostenlosen und Open Source Anwendungen. Nutzen Sie professionelle Lösungen wie Wazuh, MISP, The Hive und Cortex – verbinden sie diese und lasse sie ihr Netzwerk automatisch Bedrohungen entdecken und sich Informationen statt umgekehrt! IT Sicherheit wird immer wichtiger, seit einiger Zeit haben die Angriffe auf Netzwerke…
Weiterlesen

Office / Microsoft 365: Lizenzkey aktivieren

Um einen Lizenzkey (z.B. Jahresabonement) zu aktivieren, rufen Sie bitte die Seite https://office.com/setup365 und melden sie sich an. Sollte der Anmeldebutton nicht zu sehen sein, schließen sie bitte den Cookiehinweis. Sollten sie mehrere Office / Microsoft 365 Konten verwalten, öffnen sie bitte einen Tab im Incognito Modus um zu verhindern, das sie sich mit einem…
Weiterlesen