5G? Aber bitte in sicher!
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein. weiter
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein. weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab weiter
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter
Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen. weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung. weiter
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher. weiter
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen. weiter
Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen. weiter
Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon Musk bewertet den Kurznachrichtendienst indes nur noch mit 20 Milliarden Dollar. weiter
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern zum Opfer. Diesmal erhalten sie Root-Zugriff auf das Infotainment-System. weiter
Betroffen sind Outlook und Windows SmartScreen. Angreifer können ohne Interaktion mit einem Nutzer Schadcode einschleusen und ausführen. Insgesamt patcht Microsoft 74 Lücken im März. weiter
Nutzer erhalten Warnungen zu potenziell gefährlichen Dateien. Die neue Sicherheitsfunktion geht wahrscheinlich im April an alle OneNute-Nutzer. weiter
Es soll insgesamt vier Lücken stopfen. Die Schwachstellen sind allerdings schon seit Juni 2022 bekannt. Betroffen sind Windows 10, Windows 11 und Windows Server. weiter
Sie sollen unter anderem Angriffe mit Ransomware aufhalten. Die künstliche Intelligenz von Microsoft 365 Defender schreitet aber auch bei Business E-Mail Compromise ein. weiter
Automatisierte Scans erschließen Cyberkriminellen ein großes Feld potenzieller Opfer / Bitdefender Labs empfehlen dringend Systeme zu patchen weiter
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Die Browserengine WebKit lässt sich mit speziell gestalteten Websites kompromittieren. Ein weiterer Bug ermöglicht das Ausführen von Schadcode mit Kernel-Rechten. weiter
Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm. weiter
Unternehmen, die von der ESXiArgs-Ransomware betroffen sind, können ein automatisiertes Skript der CISA zur Wiederherstellung verwenden. weiter
Hacker schleusen die Ransomware Nevada ein. Die Malware-Kampagne betrifft auch Deutschland. Das BSI ruft wegen einer geschäftskritischen Bedrohungslage die Warnstufe 3/Orange aus. weiter
Patches für vier Schwachstellen liegen seit fast einer Woche vor. Sicherheitsforscher verknüpfen drei Anfälligkeiten zu einer Exploit-Kette. Angreifer erhalten unter Umständen Root-Rechte. weiter
Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome. weiter
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar. weiter
Die Anfälligkeit ist im zehnstufigen CVSS mit 9,8 Punkten bewertet. Hacker nutzen den Beispielcode nun für Angriffe auf Control Web Panel. Sie sind in der Lage, Schadcode aus der Ferne auszuführen. weiter
Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis. weiter
Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen. weiter
Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025. weiter
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein. weiter
Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Linux-Kernel aufgedeckt und bewertete diesen Fehler im Linux 5.15-Kernel-SMB-Server, ksmbd, mit einem maximalen Schweregrad von weiter