Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann das erlangen von Administratorrechten ermöglichen. Ein Update steht ...
Starker Anstieg von Ransomware

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 veröffentlicht. In der ...
MDR: Erweiterter Managed Detection and Response-Dienst

MDR: Erweiterter Managed Detection and Response-Di

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des ...
Schwachstellen XenServer und Citrix Hypervisor

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein rasches Update empfohlen. Citrix stellt bereits Hotfixes ...
Risiken durch steigende Nutzung von künstlicher Intelligenz

Risiken durch steigende Nutzung von künstlicher In

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in Unternehmen stiegen von 521 ...
Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Erfolgreiches Phishing: Angreifer attackieren MFA-

Kurz “Duo” nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen Phishing-Angriff auf den ...
Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Beschleunigung durch Grafikkarte

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei drei verschiedenen ...
Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Falle: Gefälschte Skype-, Zoom- und Google Meet-We

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, die von Bedrohungsakteuren zur Verbreitung ...
Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Nordkoreanische Staatshacker setzen auf neue Spion

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu Sanktionen zu erfahren. Mit ...
Kryptografie und Quantencomputing

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder ...
Desinformationskampagnen aus China

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine Überraschung sein. China hat in der Vergangenheit ...
Identitäten schützen mit intelligenten Berechtigungskontrollen

Identitäten schützen mit intelligenten Berechtigun

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für ...
Zustandsbericht über die OT-Sicherheit

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit (Operational Technology). Der Bericht „The ...
Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

Löchriges LG WebOS gefährdet Präsentations-TVs in

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die Firewall bringen kann, zeigt das Problem mit ...
Neuer Exchange Online-Schutz für Unternehmen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll gefährliche Mails stoppen, bevor sie Schaden anrichten. Das Mail Security ...
KMU im Visier: Cyberangriffe auf Lieferketten

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um Sicherheitskriterien? ...
Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Nach LockBit-Schlag: Wie steht es um Ransomware-At

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf diese hat. LockBit wurde nicht ...
BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

BSI warnt: Palo-Alto-Firewalls mit kritischer Schw

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. Unternehmen sollten sofort handeln und kommende Patches einspielen ...
Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundh

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. ...