Zero-Day-Schwachstelle in Firefox und Windows

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine Privilege-Escalation-Zero-Day-Schwachstelle in ...
Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht

Umfrage: Plattform für Netzwerk, KI und Sicherheit

Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Erhöhung der Produktivität, Optimierung ...
ROC – Risk Operations Center in der Cloud

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in ...
CPS: Neue Malware IOCONTROL zielt auf KRITIS

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von iranischen staatlich unterstützten ...
Nordkorea: Cyberspionage bedroht internationale Sicherheit

Nordkorea: Cyberspionage bedroht internationale Si

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die ...
Report: Vertrauenswürdige Windows Anwendungen missbraucht

Report: Vertrauenswürdige Windows Anwendungen miss

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ihre Angriffe. Die kriminelle Verwendung, ...
XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

XDR: Schutz von Daten in Atlassian-Cloud-Applikati

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf IT-Sicherheitsvorfälle von cloudbasierten ...
APT-Gruppe TA397 attackiert Rüstungsunternehmen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war wie so oft eine spezielle Spear-Phishing-E-Mail mit Anhang. Darin ...
Fünf lokale Schwachstellen in needrestart entdeckt

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege Escalation (LPE)-Schwachstellen in der Komponente ...
Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Security-Breaches bei Firewall-Geräten von Palo Al

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. Dieses Betriebssystem, wird auf deren Firewall-Geräten genutzt. ...
RAG: Innovative KI-Technologien bringen Gefahren mit sich

RAG: Innovative KI-Technologien bringen Gefahren m

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation (RAG) ist dabei die bevorzugte Technologie, um ...
Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Bl

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der ...
Test: Schutz vor Malware unter MacOS Sonoma 14.6

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für Macs in Unternehmen. Die ...
Lokale Backups: Rückkehr zum sicheren Hafen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert – wie Schiffe, die sich immer weiter vom ...
Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Ransomware Helldown nutzt Schwachstellen in Zyxel

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. Die Angreifer nutzen eine Double-Extortion-Taktik, indem sie ...
2025: Wer will IT-Security-Verantwortlicher sein?

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die Branche in den nächsten ...