Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind.
Eine durchgesickerte Datei enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache…
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit.
Der Juli-Patchday bringt insgesamt 130 Fixes. Neun Schwachstellen stuft Microsoft als kritisch ein. Angreifer können unter Umständen aus der Ferne…
Ein Angreifer kann unter Umständen ohne Authentifizierung auf eine Datenbank zugreifen. MOVEit Transfer ist auch anfällig für DoS-Attacken.
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos.
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern.
Insgesamt fehlen SAP vier Datenträger. Die bei eBay aufgetauchte SSD enthält Daten von Mitarbeitern.
Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen.
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein.
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.
Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen.
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.
Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen…
Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen.
Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon…