
Sicherheitslücke in ACF Pro WordPress-Plugin 6.1.5 ermöglicht XSS-Attacken
Am 05.05.2023 wurde von einem IT-Forscher eine neue Sicherheitslücke im beliebten Plugin Advanced Custom Fields Pro (ACF Pro) gefunden. Betroffen ist die Version 6.1.5. Das
Hier erfahren Sie Aktuelles zu IT-Sicherheit, neuen Funktionen von Enginsight
und weitere interessante Themen rund um Cybersecurity.
Am 05.05.2023 wurde von einem IT-Forscher eine neue Sicherheitslücke im beliebten Plugin Advanced Custom Fields Pro (ACF Pro) gefunden. Betroffen ist die Version 6.1.5. Das
Wir wollen Ihnen immer und jederzeit den bestmöglichen Service bieten. Deshalb freuen wir uns, Ihnen unser neues Support-Portal vorzustellen. In diesem Blogbeitrag erfahren Sie, was
Sind wir hier richtig? Holpriges Kopfsteinpflaster führt zu einer alten Industriehalle aus Backstein, in die sich Geschäftsleute selten verirren. Am 20. April waren sie jedoch
In unserer monatlichen Reihe Hacks des Monats stellen wir aktuelle Schwachstellen vor und geben Hinweise zum Beheben der Sicherheitslücken.
Die zunehmende Bedrohung durch Cyberangriffe ist eine der größten Herausforderungen, denen Unternehmen heute gegenüberstehen. Um sich gegen diese Bedrohung zu schützen, sind qualifizierte und engagierte
Der Enginsight-Wachstumskurs geht auch in 2023 weiter. Wir haben viel vor: neue Features, neue Partnerunternehmen, ganz viele neue Kund:innen. – Sie?! Aktiv Die Feature-Roadmap für
IT-Sicherheit ist kein Selbstzweck, sondern eine Notwendigkeit für Unternehmen und Organisationen. Wir stellen die aktuellen Bedrohungen vor und erklären, wie Sie Ihre IT davor schützen.
Informationen stellen kostbare Vermögenswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament für unzählige Unternehmensexistenzen. Die Big 3
Informationen stellen kostbare Vermögenswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament für unzählige Unternehmensexistenzen. Die Big 3
Wenn man genauer darüber nachdenkt, grenzt es eigentlich schon fast an Magie. Man gibt eine Zeichenkette in die Adresszeile seines Browsers ein, drückt einmal kurz
Mit gezielten Attacken auf das Firmennetzwerk, prüft man die vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verhältnismäßig teuer. Gibt es eventuell eine langfristig günstigere und effektivere Lösung?
In dieser Sammlung von Grundbegriffen der IT-Sicherheit haben wir die wichtigsten Begriffe der IT-Sicherheit zusammengetragen und in allgemein verständlichen Worten kurz erklärt.
Nicht erst seit der digitalen Vernetzung spielt die Sicherheit von Daten in jedem Unternehmen eine entscheidende Rolle. Das betrifft vom kleinen Betrieb bis zum Großkonzern
Erfahren Sie, worauf Sie bei Linux-Servern ein Augenmerk legen sollten und wie Sie den schnellsten Security-Audit der Welt erstellen.
Erfahren Sie, warum bekannte Schwachstellen (CVE) besonders problematisch sind, sich aber gut mit Enginsight managen lassen.