Suche
Beiträge, die mit itsicherheit getaggt sind
"Sind andere Personen von Euch abhängig und was passiert wenn Ihr spontan wegfallt? - Sicherheit - Kuketz IT-Security Forum • IT-Sicherheit | Datenschutz"
Quelle:
https://www.kuketz-forum.de/t/sind-andere-personen-von-euch-abhaengig-und-was-passiert-wenn-ihr-spontan-wegfallt/12163
#digitalesErbe #datensicherheit #datenschutz #administration #ITSicherheit
Sind andere Personen von Euch abhängig und was passiert wenn Ihr spontan wegfallt?
Ich möchte mal ein anderen Aspekt von „Sicherheit & Datenschutz“ ansprechen, der bei der technischen Detailverliebtheit das Optimum zu erreichen vielleicht aus den Augen gerät.Kuketz IT-Security Forum • IT-Sicherheit | Datenschutz
...Einfach so #QR-Codes eingelesen oder #URLs von verlinkten Websites, insbesondere Kurzlinks folgt man nicht.
Ich bin neu hier und beschäftige mich mit #Informationssicherheit, #Datenschutz und #IT-Risikomanagement. Mein Fokus liegt auf #ISO27001, #BSIITGrundschutz und #DSGVO.
Ich betreibe das [ISMS-Ratgeber-Wiki](https://wiki.isms-ratgeber.info), eine freie Wissenssammlung für alle, die sich mit ISMS beschäftigen. Schaut gern vorbei und lasst uns austauschen! 🚀
#CyberSecurity #Informationssicherheit #ISMS #Datenschutz #ITSicherheit #neuhier
ISMS-Ratgeber WiKi - Leitfaden für Informationssicherheit und Datenschutz
Das ISMS-Ratgeber-Wiki bietet umfassende Informationen, Tools und Anleitungen zu Informationssicherheit, Datenschutz, BSI IT-Grundschutz ISO 27001 und anderen Standards.ISMS-Ratgeber WiKi
#ITSicherheit #BluetoothSicherheitslücke #CybersecurityRisiko #ESP32 #ESP32Schwachstelle #HackerangriffaufBluetooth #IoTBackdoor https://sc.tarnkappe.info/a69de1
Bluetooth-Chip-Backdoor entdeckt: Über 1 Mrd. Geräte betroffen
Eine kritische Bluetooth-Chip Backdoor wurde entdeckt! Die Sicherheitslücke im Bluetooth-Chip ESP32 bedroht über eine Milliarde Geräte.Sunny (TARNKAPPE.INFO)
Das BSI: "Currywurst oder Risotto"
https://www.heise.de/news/Google-und-BSI-arbeiten-an-sicheren-Cloud-Loesungen-fuer-die-oeffentliche-Hand-10309149.html
#itsicherheit #souveranität #europa #cloud
Google und BSI arbeiten an sicheren Cloud-Lösungen für die öffentliche Hand
Mit einer Kooperationsvereinbarung wollen Google und das BSI die Entwicklung und Bereitstellung sicherer und souveräner Cloud-Lösungen für Behörden fördern.Stefan Krempl (heise online)
Ermittlungen gegen IT-Dienstleister: Vorwürfe gegen Dattenretter ResQ
Gegen den Datenretter ResQ werden schwere Vorwürfe laut. Das Unternehmen soll fragwürdige Geschäfte mit Privatkunden gemacht haben. Es geht unter anderem um Sachbeschädigung und Unterschlagung. Auch Behörden zu den Kunden von ResQ.Nadine Juliana Dressler (WinFuture.de)
#Cybersicherheit #Cybersecurity #itsicherheit #bsi
Zum Artikel: https://heise.de/-10301410?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon
#Datenschutz #Browser #MozillaFirefox #Privatsphäre #ITSicherheit
Verwirrung um Firefox: Mozilla ändert Nutzungsbedingungen
Firefox ändert den Text seiner Nutzungsbedingungen und in der FAQ – aus rechtlichen Gründen, sagen sie. Menschen wittern böse Absichten.Eva-Maria Weiß (heise online)
Ein Passwort-Manager ist ein Muss. Wie einfach die Bedienung ist, erläutert dieser Artikel. Es gibt auch Alternativen.«
Ich weise Menschen auf @keepassxc hin doch anscheinend ist es für viele noch "zu kompliziert" *aarrrgh* IT-Sicherheit fängt beim Nutzen an aber auch in vielen Firmen muss dies umgedacht werden. Wenn die gehackt werden, sind die nie selber schuld :(
🔐 https://gnulinux.ch/keepassxc-und-autotype
#keepassxc #keepassdx #itsicherheit #autotype #passwort #sicherheit #itsec
In joined research between cirosec and Neodyme several vulnerabilities were found in Antivirus (AV) and Endpoint Detection and Response (EDR) products that could, in theory, allow privilege escalation to SYSTEM on millions of devices, assuming initial access was gained.
In this final part of our series on COM hijacking, we will examine a custom-named pipe IPC protocol implemented by Bitdefender Total Security and detail our approach to reverse engineering it. We will explore how we could use COM hijacking and this custom communication to gain SYSTEM privileges (CVE-2023-6154). Additionally, we will examine how to mitigate the vulnerabilities discussed throughout this series of blog posts. Lastly, we will demonstrate how COM hijacking can be exploited to perform a Denial-of-Service (DoS) attack on security products.
Find out more on our website at https://cirosec.de/en/news/the-key-to-compromise-part-4/.
#ITSecurity #cybersecurity #ITSicherheit #research #blog #vulnerabilities
The Key to COMpromise - Part 4 - cirosec
February 26, 2025 - In this final part of our series on COM hijacking, we will examine a custom-named pipe IPC protocol implemented by Bitdefender Total Security and detail our approach to reverse engineering it.ne@cirosec.de (cirosec)
#ITSec #ITSicherheit
In joined research between cirosec and Neodyme several vulnerabilities were found in Antivirus (AV) and Endpoint Detection and Response (EDR) products that could, in theory, allow privilege escalation to SYSTEM on millions of devices, assuming initial access was gained.
In part two of this blog series we demonstrate how COM hijacking was leveraged to gain SYSTEM privileges for exploiting AVG Internet Security (CVE-2024-6510 ) to gain privileges.
Find out more on our website at https://cirosec.de/en/news/the-key-to-compromise-part-2/.
#itsecurity #cybersecurity #itsicherheit #research #blog #vulnerabilities
The Key to COMpromise - Part 2 - cirosec
January 29, 2025 - In this post, we will delve into how we exploited trust in AVG Internet Security (CVE-2024-6510 ) to gain elevated privileges.ne@cirosec.de (cirosec)
Guter Anlass ist der heutige neue "Ändere-bloß-nicht-ohne-Grund-Dein-gutes-Passwort-Tag" 🥹
Eine Aktion des @bsi und unseres Beirats Digitaler Verbraucherschutz
👉 https://www.bsi.bund.de/dok/1136384
👉 https://www.ccc.de/de/updates/2025/andere-dein-passwort-zum-letzten-mal
👉 https://www.test.de/Aendere-dein-Passwort-Tag-Vier-Wege-zu-starken-Passwoertern-6191514-0/
👉 Mehr zum Beirat: https://www.bsi.bund.de/dok/942008
#ÄnderedeinPasswort #CCC #ITSicherheit #DigitalerVerbraucherschutz #bsi
Ändere-dein-Passwort-Tag: Vier Wege zu starken Passwörtern
Passwörter nie wieder ändern: Stiftung Warentest zeigt vier Methoden, mit denen Sie langlebige, sichere Kennwörter erstellen.Martin Gobbin (Stiftung Warentest)
Zum Kommentar: https://heise.de/-10264565?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon
#cyberangriffe #itsicherheit #deutscheunternehmen #cybersicherheit #datendiebstahl
Kommentar: Deutsche Unternehmen haben noch nicht genug Angst vor Cyberangriffen
Viele Firmen machen sich Sorgen über potenzielle Cyberangriffe. Aber trotzdem bleiben die Investitionen in IT-Sicherheit dürftig, findet Tobias Glemser.iX Magazin
Nur so zur Info: Dies nennt sich Post-Quantum Kryptographie und nicht so wie es das Boulevard Blatt 'Spiegel' den @KIT_Karlsruhe falsch zitiert (nehme ich an). Das Thema ist nicht neu und die "Lösungen" gibt es schon um es einzusetzen. Was nun wo am besten eingesetzt wird weiss noch niemensch.
🔐 https://www.spiegel.de/wissenschaft/hacker-und-lauschangriffe-karlsruher-institut-startet-test-zur-quantenverschluesselung-a-87a3119d-de39-42df-a20b-0cd043c1a10f
#pqc #pqcrypto #kit #verschlusselung #it #itsicherheit #hacker #schutz #institute
Besserer Schutz vor Hackern: Karlsruher Institut testet Quantenverschlüsselung
Ob Bankverbindung, Patientendaten oder Militärgeheimnis: Immer wieder erbeuten Angreifer sensible Informationen. Besseren Schutz verspricht die Quantenphysik – ein Institut in Karlsruhe eröffnet dazu jetzt eine Testanlage.DER SPIEGEL