Sicherheitslücke in ACF Pro WordPress-Plugin 6.1.5 ermöglicht XSS-Attacken
Am 05.05.2023 wurde von einem IT-Forscher eine neue Sicherheitslücke im beliebten Plugin Advanced Custom Fields Pro (ACF Pro) gefunden. Betroffen ist die Version 6.1.5. Das
Welche Themen bewegen die Security-Welt? Wir berichten über IT-Sicherheitstrends, Regularien, Hintergründe aus dem Enginversum ebenso wie über coole neue Features. Falls Sie regelmäßig von uns hören möchten, abonnieren Sie den Enginsight-Newsletter.
Am 05.05.2023 wurde von einem IT-Forscher eine neue Sicherheitslücke im beliebten Plugin Advanced Custom Fields Pro (ACF Pro) gefunden. Betroffen ist die Version 6.1.5. Das
Wir wollen Ihnen immer und jederzeit den bestmöglichen Service bieten. Deshalb freuen wir uns, Ihnen unser neues Support-Portal vorzustellen. In diesem Blogbeitrag erfahren Sie, was
Sind wir hier richtig? Holpriges Kopfsteinpflaster führt zu einer alten Industriehalle aus Backstein, in die sich Geschäftsleute selten verirren. Am 20. April waren sie jedoch
In unserer monatlichen Reihe Hacks des Monats stellen wir aktuelle Schwachstellen vor und geben Hinweise zum Beheben der Sicherheitslücken.
Die zunehmende Bedrohung durch Cyberangriffe ist eine der größten Herausforderungen, denen Unternehmen heute gegenüberstehen. Um sich gegen diese Bedrohung zu schützen, sind qualifizierte und engagierte
Der Enginsight-Wachstumskurs geht auch in 2023 weiter. Wir haben viel vor: neue Features, neue Partnerunternehmen, ganz viele neue Kund:innen. – Sie?! Aktiv Die Feature-Roadmap für
Eine Übersicht der aktuellen Angriffsszenarien und welche Zielgruppen am häufigsten ins Visier genommen werden.
Informationen stellen kostbare Vermögenswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament für unzählige Unternehmensexistenzen. Die Big 3
Cyberattacken sofort erkennen, bevor der Hacker einen Schaden anrichten kann. Das ermöglicht Ihnen ein Intrusion Detection System (IDS).
Sind meine Server von der Log4j-Lücke betroffen und wenn ja, was kann ich tun? Das BSI schlägt vor, Log4j wenn möglich zu deaktivieren. Da das nicht immer möglich ist, rät es zu Detektionsmaßnahmen, hält eine Anomalieerkennung auf Netzwerkebene aber für kompliziert und ressourcenintensiv. Erfahren Sie, warum das nicht stimmen muss und wie Sie automatisiert überprüfen, ob Sie von der Log4j-Schwachstelle betroffen sind.
Mit den Beiträgen in unserem Cybersecurity-Blog möchten wir dazu beitragen, Ihnen ein umfassendes Verständnis für IT-Sicherheit zu vermitteln, um so Ihre Daten, Ihr Unternehmen und Ihre Privatsphäre umfassend zu schützen. Für eine schnelle Zuordnung der IT-Security News sind die Beiträge in verschiedene Kategorien wie Use-Cases, Security, Datenschutz unterteilt. Viel Spaß bei der Lektüre.