Security

Palo Alto Networks schließt Zero-Day-Lücke in Firewalls mit GlobalProtect Portal VPN

Die Schwachstelle hat einen CVSS-Score von 9,8. Betroffen ist PAN-OS 8.1 vor Version 8.1.17. Ein Angreifer kann aus der Ferne…

3 Jahren ago

Chinesische Hacker greifen ManageEngine-Software von Zoho an

Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen

3 Jahren ago

Microsoft kündigt Defender for Business an

Das Sicherheitstool richtet sich an Unternehmen mit bis zu 300 Mitarbeitern. Microsoft positioniert es als kostengünstige Lösung für die Endpunktsicherheit.…

3 Jahren ago

Schwachstellen als Einfallstor für Cyberkriminelle

Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in…

3 Jahren ago

Was macht Cloud-Security so komplex?

Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu vermeiden, müssen sich Mitarbeiter detailliert…

3 Jahren ago

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun

Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die…

3 Jahren ago

Nicht nur der naive Nutzer ist schuld

Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro…

3 Jahren ago

Fortinet schließt schwerwiegende Sicherheitslücke

Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu…

3 Jahren ago

Cybersicherheit für das neue Schul- und Ausbildungsjahr

Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director,…

3 Jahren ago

Smart Security für Remote Work

Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol,…

3 Jahren ago

Accenture: Angriff mit Lockbit-Ransomware bleibt ohne Folgen

Das Unternehmen stoppt den Angriff nach eigenen Angaben "sofort". Die Cybererpresser drohen trotzdem mit dem Verkauf von Datenbanken von Accenture.…

3 Jahren ago

Forscher entdecken neuen Angriff gegen Kubernetes-Cluster

Als Einfallstor dienen falsch konfigurierte Argo-Workflows-Instanzen. Angreifer sind in der Lage, nicht autorisierten Code auszuführen. Sie erhalten unter Umständen Zugriff…

3 Jahren ago

Schwerwiegende Sicherheitslücke in Linux systemd entdeckt

Sie begünstigt Denial-of-Service-Angriffe. Der Fehler selbst wurde offenbar schon 2015 eingeführt. Ein Patch steht bereits zur Verfügung.

3 Jahren ago

Kaseya-Opfer kämpfen nach REvil-Shutdown mit Entschlüsselung

Bei mindestens einem Opfer funktionieren die Entschlüsselungsschlüssel nur teilweise. Es hat ein Lösegeld direkt an REvil bezahlt. Die Ransomware-Gruppe ist…

3 Jahren ago

Google meldet Zunahme von Angriffen mit Zero-Day-Lücken

Im Jahr 2021 gibt es schon jetzt mehr Zero-Day-Exploits als im ganzen Jahr 2020. Google führt die Zunahme auch auf…

3 Jahren ago

SolarWinds schließt Zero-Day-Lücken in Serv-U-Anwendungen

Microsoft findet die Schwachstelle, die das Einschleusen und Ausführen von Schadcode ermöglicht. SolarWinds wiederum liegt nach eigenen Angaben keine Informationen…

3 Jahren ago

Microsoft kauft Cybersicherheitsanbieter RiskIQ

Der Kaufpreis beläuft sich auf 500 Millionen Dollar. Zu den Kunden von RiskIQ gehören BMW und Facebook.

3 Jahren ago

Kaseya-Ransomware-Angriff: Rund 1500 Unternehmen betroffen

Die meisten Opfer sind Kunden von Kaseya-Kunden. Die Verhandlungen über eine Lösegeld dauern offenbar noch an.

3 Jahren ago

SAP warnt vor Sicherheitslücken

SAP weist darauf hin, dass Hacker alte Schwachstellen für Unternehmensanwendungen in weniger als 72 Stunden als Waffe einsetzen.

4 Jahren ago

Zero Trust – Jenseits der Mythen

Zero Trust, also niemandem und keinem Netzwerk oder Gerät vertrauen, klingt zunächst geheimnisvoll. Aber in Wirklichkeit handelt es sich um…

4 Jahren ago