Kritische Schwachstelle in Microsoft Copilot Studio
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Schwachstellen ermöglichten Forschern von Tenable Zugriff auf den internen Metadaten-Dienst des Bot-Service und stellten Access-Token bereit. weiter
Angriffe zielen hauptsächlich auf den Einzel- und Großhandel sowie die Finanzbranche und dienen dem großangelegten Datendiebstahl. weiter
Forschende der TU Graz warnen vor One-Day Exploits durch anfällige Android-Kernels bei Smartphones. weiter
Hacker nehmen bereits sechs Anfälligkeiten ins Visier, zu denen Microsoft erst jetzt Patches liefert. Insgesamt stopft das Unternehmen 91 Löcher in Windows, Office und weiteren Produkten. weiter
Neue ausgeklügelte Malware-/Trojaner-Angriff zielen auf Anmeldedaten und Kreditkarteninformationen von Zahlungssystemen, Banken und Krypto-Börsen ab. weiter
Schwachstelle betrifft mehr als 10 Azure Services und wird nicht gepatcht. weiter
Christoph Schuhwerk, CISO EMEA bei Zscaler, über den Einfluss von KI auf den permanenten Wettlauf zwischen Angreifern und Unternehmen. weiter
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip nicht mehr für die Abwehr aus. weiter
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus, dass der Exploit für die Lücke mehr als einer Hackergruppe bekannt ist. weiter
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen. weiter
Es ist der umfangreichste Patchday seit 2017. Allerdings bringt der April Fixes für lediglich drei kritische Anfälligkeiten. weiter
Ende März wurde in der XZ Utils Bibliothek, ein Kernbestandteil vieler Linux Distributionen, Schadcode entdeckt. weiter
Fast 50 Prozent der Geschäftsführungen setzen ausschließlich auf technische Sicherheitslösungen. Ein Drittel beschränkt Security-Awareness-Schulungen auf IT-Mitarbeiter. weiter
CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. weiter
Gegenüber 2022 sinkt der Betrag um 2 Millionen Dollar. Allein 3,4 Millionen Dollar schüttet Google für Anfälligkeiten in Android aus. weiter
Eine Anfälligkeit ermöglicht das Ausführen von Schadcode auf dem Host-System. Insgesamt bringt der März-Patchday Fixes für 61 Sicherheitslücken. weiter
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche. weiter
Security Report 2024 von Check Point zeigt Verbreitung von Ransomware und das Potenzial KI-gestützter Cyberabwehr. weiter
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Das entspricht drei gehackten Konten pro Minute. In der weltweiten Statistik liegt Deutschland auf Platz 15. weiter
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken. weiter
Nutzer können ihre Geräte schon mit einfachen Mitteln wiederfinden oder zumindest Schlimmeres verhindern. weiter
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor. weiter
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein. weiter
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen. weiter