WeBLOG
Einträge pro Seite anzeigen | Anzahl: 159 in IT-Sicherheit vorhanden 
    1  2  3  4  5  6  7  8 ... 40    
Welt-Passwort-Tag (04.05.2023)
Noch sind sie da, die Passwörter, und noch nicht abgelöst von FIDO2 für die Post-Passwort-Ära der passwortlosen Zukunft. Deshalb sollte man den heutigen Tag zum Anlass nehmen und die Passwortgüte zu den einzelnen Zugängen überprüfen.

Auf unserer Seiten finden Sie dazu ein paar Tipps, siehe:


MS-April-Patchday (12.04.2023)
Gestern Abend (MESZ) wurden von Microsoft zum allmonatlichen Patchday Sicherheitsupdates für Windows-Server und -Clients sowie Office und weitere Produkte veröffentlicht. Die Liste zählt 97 beseitigte Schwachstellen, davon 7 kritische.

Weiterlesen...

Nvidia Sicherheitslücken in Grafikkartentreiber (03.04.2023)
Zügig sollten Nutzer von Nvidia-Grafikkarten die Treiber aktualisieren. Denn es wurden 17 Sicherheitslecks gestopft, die teilweise als hochriskant eingestuft wurden. Durch die schwerste Lücke ist es Angreifern möglich, eingeschleusten Code zur Ausführung zu bringen, um ihre Rechte auszuweiten. Das führt dann zu Datenmanipulationen und/oder zur Ausführung eines Denial-of-Service.

Unter Windows sind demnach die Treiber-Versionen 531.41, 528.89, 518.03, 474.30 sowie 454.14 aktuell und beseitigen die Lücken. Für Linux stehen die fehlerbereinigten Versionen 530.41.03, 525.105.17, 515.105.01, 470.182.03 sowie 450.236.01 auf der Treiber-Download-Seite von Nvidia bereit.

Betroffen ist auch die GPU-Manager-Software für den Server-Einsatz. Administratoren sollten auch hier zeitnah reagieren. Die aktualisierte DCGM-Software erhält man bei Nvidia auf dieser Seite.

Zero-Day-Exploits, das BKA und Zitis (20.03.2023)
"Overlock": Eine sehr finsteres, düsteres und gruseliges EU-gefördertes Projekt (siehe Projektbeschreibung), der Nachfolger von "Cerberus"! Es handelt sich dabei um den Versuch einer "lesbaren Datenextraktion" aus abgesicherten (verschlüsselten) Geräten auf höchster Ebene.

Dies kann nur gelingen, indem technische Schwachstellen gefunden werden, die der Allgemeinheit noch nicht bekannt sind, und auf Basis derer entsprechende Angriffsprogramme entwickelt werden. Man spricht dabei von "Zero-Day-Exploits" oder noch schlimmer "Less-than-Zero-Day-Exploits".


Weiterlesen...

    1  2  3  4  5  6  7  8 ... 40