Apple stopft schwerwiegende Löcher in iOS und macOS
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13. weiter
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13. weiter
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor. weiter
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke. weiter
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. weiter
Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen. weiter
Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Eine durchgesickerte Datei enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache für das Datenleck ist menschliches Versagen. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter
Der Juli-Patchday bringt insgesamt 130 Fixes. Neun Schwachstellen stuft Microsoft als kritisch ein. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. weiter
Ein Angreifer kann unter Umständen ohne Authentifizierung auf eine Datenbank zugreifen. MOVEit Transfer ist auch anfällig für DoS-Attacken. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern. weiter
Insgesamt fehlen SAP vier Datenträger. Die bei eBay aufgetauchte SSD enthält Daten von Mitarbeitern. weiter
Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen. weiter
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein. weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab weiter
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter