Ein Hardware Shield und Threat Detection Technology (TDT) bei Intel Prozessoren der Generation 11 sollen mit neuen Funktionen verhindern, dass…
Sicherheitsverantwortliche kämpfen mit dem großen Problem der Naivität von Otto Normalanwender. Es muss gelingen, ein Bewusstsein zu erzeugen, dass draußen…
DevOps-Teams sehen Sicherheit oft als Innovationsbremse. Wir geben einige Tipps, wie Sie effektive Entwicklerarbeit und Security unter einen Hut bringen.
Bedrohungsakteure haben eine Möglichkeit entdeckt, Junk-Web-Traffic gegen Citrix ADC-Netzwerkgeräte zu verstärken, um Distributed Denial of Service (DDoS)-Angriffe zu starten.
Spear-Phishing, Business Email Compromise (BEC) oder Cyberbetrug im Zusammenhang mit COVID-19 sind Beispiele, wie sich Angreifer schnell an aktuelle Ereignisse…
Verschiedene Sicherheitsspezialisten haben die Ransomware Taks Force aus der Taufe gehoben. Zu den Gründungsmitgliedern gehören bekannte Namen wie Microsoft, McAfee…
Sie ermöglicht unter Umständen eine Remotecodeausführung. HPE zufolge ist nur die Windows-Version betroffen. Für sie liegt allerdings nur eine Behelfslösung…
Updates stehen für Big Sur, Catalina und Mojave zur Verfügung. Neu sind außerdem iOS 14.3 und iPadOS 14.3. Nutzer älterer…
Betroffen sind unter anderem das Finanz- und das Handelsministerium. US-Medien und Sicherheitskreise machen staatliche russische Hacker für die Attacken verantwortlich.…
Neun Anfälligkeiten erhalten den Schweregrad "kritisch". Sie stecken unter anderem in Exchange Server, SharePoint Server und Windows. Ein Fehler in…
Die Anfälligkeit ist bereits seit Ende November bekannt. Ein Patch liegt aber erst seit vergangenem Freitag vor. Die NSA vermutet…
Die Hintermänner erhalten nach Einschätzung von IBM X-Force Unterstützung von einem Nationalstaat. Zu den Zielen gehören eine EU-Behörde und eine…
Patches stehen in der Regel innerhalb von vier Wochen zur Verfügung. Zudem sind nur 17 Prozent der registrierten Sicherheitslücken als…
Unter den führenden 100.000 Websites sind 84,8 Prozent von einem einzigen externen DNS-Anbieter abhängig. Selbst unter den Top-100-Websites verzichten viele…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Neuere Windows-Versionen sind nicht betroffen. Der Forscher stößt bei der Arbeit an…
Die speichern Konfigurationsdaten von Umgebungen wie Docker, Node.js und Symfony. Sicherheitsanbieter finden zuletzt mehr als 1100 aktive Scanner für ENV-Dateien.…
Betroffen ist die Android-App von Facebook Messenger. Der Fehler steckt im WebRTC-Protokoll. Unbefugte können andere Nutzer ohne deren Wissen und…
Sie hat einen CVSS-Score von 9,1. Ein Angreifer kann ohne Eingabe von Anmeldedaten Dateien von bestimmten Cisco-Geräten herunterladen. Auf Druck…
Pluton ist ein Bestandteil künftiger Prozessoren von AMD, Intel und Qualcomm. Die Integration in die CPU soll Sicherheitsschwächen des Trusted…
Auf GitHub findet sich seit fast zwei Wochen ein Repository mit dem Namen CobaltStrike. Es enthält angeblich den Code von…