Entscheider haben erkannt, dass mobiles Arbeiten in Deutschland angemessene Sicherheit erfordert, wie eine Studie von Infoblox dokumentiert. An einigen Punkten…
Angreifer erhalten Zugriff auf das Befehlszeilen-Interface der Cisco Enterprise NFV Infrastructure Software. Betroffen sind die Produktreihen ENCS 5400-W und CSP…
Sie soll Daten analysieren und helfen, Probleme automatisch zu erkennen und zu beseitigen. Im Kundeneinsatz spricht Aruba von einer Reduzierung…
Der Fehler ist seit Dezember 2019 bekannt. Patches für das Protokoll liegen seit April 2020 vor. Hersteller benötigen wahrscheinlich aber…
Ciscos Juni-Patchday bringt Fixes für 25 Schwachstellen. Vier davon stuft das Unternehmen als besonders schwerwiegend ein. Unter anderem können Angreifer…
Sie erlaubt Denial-of-Service-Angriffe. Ein Hacker kann unter Umständen schädlichen Internettraffic an IP-Adressen im internen Netzwerk weiterleiten. Das löst möglicherweise einen…
Die Prüfung führt die Beratungsgesellschaft KPMG durch. Sie stellt nur geringfügige Abweichungen von Cloudflares Datenschutzversprechen fest. Nahezu alle Daten des…
Ab sofort stehen nur noch "gebrauchte" IPv4-Adressen zur Verfügung. Ihre Verteilung erfolgt über eine Warteliste. Das RIPE NCC kritisiert zudem…
Die Zunahme von softwarebasierten Netzwerkkomponenten erhöht das Risiko von Sicherheitslücken. Die EU kritisiert aber auch mögliche Abhängigkeiten von einzelnen Lieferanten.…
Hinter dem Logo für Wi-Fi Certified 6 verbirgt sich der Standard IEEE 802.11ax. Er bietet viermal mehr Kapazität als sein…
Vor allem DNS-Hijacking-Angriffe sind eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet. DNSSEC soll diese Angriffe durch…
Das Unternehmen beansprucht vorübergehend IP-Adressen, die eigentlich Google gehören. Als Folge leiten ISPs weltweit für Google bestimmten Datenverkehr nach Nigeria…
Mit sich ergänzender Expertise wollen die beiden Unternehmen die "Kluft zwischen OT und IT" überwinden. Ihre komplementären Produktportfolios sollen Kommunikationsnetzwerke…
Der Hersteller scheint quelloffenen Code in einem Gerät zu verwenden, ohne diese Veränderungen weiter zu geben, wie es von der…
Manipulierte Nachrichten können Cisco-Geräte angreifen – über einen Port, der per Voreinstellung offen ist, was offenbar von vielen Netzwerkadministratoren übersehen…
NetInsight überwacht mobile Geräte und IoT-Endpoints in Unternehmen und soll mit Hilfe von künstlicher Intelligenz die Aktivitäten im Unternehmensnetz besser…
Mit einer offenen Architektur können Unternehmen virtuelle Netzwerk-Funktionen hinzufügen. Die Virtual Edge Platform 4600 wird ab Mitte April allgemein verfügbar…
Neben HPE und Marktführer Cisco möchte sich Extreme Networks dauerhaft im Markt für Unternehmensvernetzung als dritte wichtige Kraft verankern. Eine…
Voraussetzung ist eine entsprechende Hardware. Cisco Encrypted Traffic Analytics (ETA) ermöglicht zudem Erkennung von Schadprogrammen in verschlüsselten Daten und zwar…
Im Fall der Cisco-Switches muss ein Angreifer zuvor Zugriff auf ein System haben, um das Leck ausnutzen zu können. Die…