Cyberwiederherstellung für VMware-Nutzer
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. weiter
Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen. weiter
Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Eine durchgesickerte Datei enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache für das Datenleck ist menschliches Versagen. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter
Der Juli-Patchday bringt insgesamt 130 Fixes. Neun Schwachstellen stuft Microsoft als kritisch ein. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. weiter
Ein Angreifer kann unter Umständen ohne Authentifizierung auf eine Datenbank zugreifen. MOVEit Transfer ist auch anfällig für DoS-Attacken. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern. weiter
Insgesamt fehlen SAP vier Datenträger. Die bei eBay aufgetauchte SSD enthält Daten von Mitarbeitern. weiter
Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen. weiter
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein. weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab weiter
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter
Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen. weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung. weiter
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher. weiter
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen. weiter
Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen. weiter
Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon Musk bewertet den Kurznachrichtendienst indes nur noch mit 20 Milliarden Dollar. weiter
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern zum Opfer. Diesmal erhalten sie Root-Zugriff auf das Infotainment-System. weiter
Betroffen sind Outlook und Windows SmartScreen. Angreifer können ohne Interaktion mit einem Nutzer Schadcode einschleusen und ausführen. Insgesamt patcht Microsoft 74 Lücken im März. weiter
Nutzer erhalten Warnungen zu potenziell gefährlichen Dateien. Die neue Sicherheitsfunktion geht wahrscheinlich im April an alle OneNute-Nutzer. weiter