Categories: Allgemein

von Vorstand

Teilen

Categories: Allgemein

von Vorstand

Teilen

Die Liste für das Jahr 2022 mit der Zusammenstellung der 25 gefährlichsten Softwareschwachstellen hat das Common Weakness Enumeration-Projekt veröffentlicht. Hiermit soll unter anderem Softwarearchitekten, Designern, Entwicklern, Testern, Nutzern, Projektmanagern, Sicherheitsforschern, Ausbildern, u. a. bei der Eindämmung von Risiken geholfen werden. Die Fehlerkategorie »Buffer Overlow« steht dabei an der diesjährigen Spitzenposition. 25 angekündigte Einträge umfasst die konkrete Liste, wobei die Autoren der CWE-Top25-Liste jedoch auf 15 weitere häufige Softwarefehler verweisen, die von IT-Verantwortlichen ebenfalls stärker berücksichtigt werden sollten.

Den vollständigen Artikel finden Sie hier:

Das könnte Sie auch interessieren:

  • Um künftige Attacken abwehren und bereits erfolgte eindämmen zu können, haben die Cybersecurity & Infrastructure Security Agency (CISA) aus den USA, Europols European Cybercirme Center (EC3) und das niederländische National Cyber Security Centre (NCSC-NL) elementare Daten zum Erpressungstrojaner Akira zusammengetragen. Ziel der Akira-Angriffe waren bisher vorwiegend Unternehmen und kritische Infrastrukturen, die Windows-PCs nutzen. Bekannt sind inzwischen […]

  • Obwohl die deutschen Verlage viel Geld in die IT-Sicherheit investieren, gelingt es Cyberkriminellen immer häufiger, erfolgreich Angriffe auf deren IT-Systeme auszuführen. Laut einer aktuellen gemeinsamen Studie des Medienverbands der freien Presse (MVFP), der Beratungsgesellschaft KPMG und des Instituts für Digitales Management und Neue Medien der Universität München wurde die Hälfte der 118 befragten Verlage in […]

  • Nach der vermutlich russischen Spionage-Kampagne durch Midnight Blizzard auf Microsoft sind die möglichen Folgewirkungen enorm. Zumal es Microsoft offenbar seit Monaten nicht gelingt, die Angreifer aus den eigenen Netzen zu vertreiben. Das Problem: Mit dem ausspionierten Informationsaustausch von Microsoft-Mitarbeitenden aus zahlreichen US-Behörden, kamen die Angreifer in den Besitz sensibler Daten über verschiedene US-Behörden und deren […]

  • Laut IT-Sicherheitsforschern sollen unter anderem auch hochsensible GPS-Standortinformationen, Audioaufnahmen und via Instagram, WhatsApp, Telegram und VKontakte versandte private Chats bei der Tracking-App Kid Security über ein Jahr lang offen einsehbar gewesen sein. Kid Security wird sowohl im Google Play Store als auch im App Store von Apple als „Ortungs-App zur Kindersicherung“ beworben. Da die mit […]