Sicherheitslücke ermöglicht Angriffe durch SQL-Injection

Sicherheitslücke ermöglicht Angriffe durch SQL-Inj

Broadcom warnt in einer Sicherheitsmitteilung, dass VMware HCX von einer SQL-Injection-Schwachstelle betroffen ist. Authentifizierte Nutzer mit niedrigen Rechten können so manipulierte SQL-Anfragen nutzen, ...
Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Studie: SOC-Teams haben wenig Zutrauen in ihre Sic

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts „2024 State of Threat Detection: The Defender’s Dilemma“ vorgestellt: ...
Industrie: Mängel bei der OT- und IoT-Sicherheit

Industrie: Mängel bei der OT- und IoT-Sicherheit

Fast die Hälfte der IT-Verantwortlichen deutscher Industrieunternehmen hält die Maßnahmen für unzureichend, die vor Cyberangriffen schützen sollen, so die Ergebnisse einer aktuellen Studie. Vor allem die ...
Cyberresilienz durch KI-gestützte Wiederherstellung

Cyberresilienz durch KI-gestützte Wiederherstellun

Ein Anbieter von sicheren Lösungen für das Multi-Cloud-Datenmanagement präsentiert neue KI-gestützte Tools. Die innovativen KI-gestützten Automatisierungen und Verbesserungen der Benutzeroberfläche ...
Automobilindustrie: Zertifizierung bietet höchsten Datenschutz

Automobilindustrie: Zertifizierung bietet höchsten

Die TISAX-Zertifizierung ist der Sicherheitsstandard in der Automobilindustrie. Ein Anbieter von Cybersecurity-Lösungen bietet durch seine neue TISAX-Zertifizierung Stufe 3 der Automobilbranche das höchste ...
CeranaKeeper – Neue APT-Gruppe entdeckt

CeranaKeeper – Neue APT-Gruppe entdeckt

Forscher haben eine neue Advanced Persistent Threat (APT)-Gruppe namens CeranaKeeper entdeckt.  Sie attackiert gezielt staatliche Institutionen in Thailand. Mithilfe bekannter Datei-Sharing-Dienste wie ...
Globale DDoS-Angriffe auf kritische Infrastrukturen

Globale DDoS-Angriffe auf kritische Infrastrukture

Im ersten Halbjahr 2024 haben DDoS-Angriffe vor allem in Europa und dem Nahen Osten zugenommen, so das Ergebnis einer Studie. Ziele von Hacktivisten waren überwiegend kritische Infrastrukturen in Behörden, ...
Neue Firewall schützt kritische Infrastrukturen

Neue Firewall schützt kritische Infrastrukturen

Ein Anbieter von Cybersicherheit für kritische Infrastrukturen in den Bereichen IT, OT und ICS hat seine neueste Generation einer robusten industriellen Firewall für kritische Infrastrukturen vorgestellt. ...
ICS-Computer von Ransomware bedroht

ICS-Computer von Ransomware bedroht

Die Industrie ist weiterhin ein beliebtes Ziel von Cyberkriminellen und vor allem ICS-Computer sind dadurch bedroht, wie die aktuelle Analyse des Kaspersky ICS CERT für das zweite Quartal dieses Jahres ...
Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen nehmen deutlich zu. Eine sichere und über das Internet zugängliche Überwachungslösung mit benutzerfreundlicher Oberfläche kann die Betriebstransparenz verbessern und die Leistungsfähigkeit ...
Scanner analysiert Bedrohungen vor dem Angriff

Scanner analysiert Bedrohungen vor dem Angriff

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf ...
NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

NIS2-Richtlinie: Ziele und Herausforderungen bei d

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu sorgen. Mit welchen Herausforderungen kämpfen Unternehmen jetzt ...
KI in Unternehmen – Mitarbeiter wissen zu wenig

KI in Unternehmen – Mitarbeiter wissen zu wenig

Für den zielgerichteten Einsatz von Künstlicher Intelligenz (KI) in Unternehmen braucht es Angestellte mit dem entsprechenden Fachwissen sowie Maßnahmen zur sicheren Anwendung. Beides ist in Deutschland ...
CosmicBeetle: Hacker imitieren Schadsoftware

CosmicBeetle: Hacker imitieren Schadsoftware

Die Hacker der CosmicBeetle Gruppe greifen vor allem kleine und mittlere Unternehmen an. Sie imitieren in ihren Ransomware Erpresserschreiben die inaktive LockBit Gruppe. Außerdem hat sich CosmicBeetle dem ...
Akira: Gruppe nutzt Schwachstelle in Firewall aus

Akira: Gruppe nutzt Schwachstelle in Firewall aus

Cyberkriminelle nutzten in diesem Jahr bereits häufiger Sicherheitslücken in weit verbreiteten Firewalls aus. Jetzt wurden Mitglieder von Akira dabei beobachtet, wie sie eine SonicWall-Schwachstelle aktiv ...
Angriffe via Microsoft Teams – von Black Basta? 

Angriffe via Microsoft Teams – von Black Basta? 

Die Experten von ReliaQuest haben einen breiteren Trend entdeckt: eine Kampagne mit eskalierten Social-Engineering-Taktiken in Microsoft Teams, die ursprünglich mit der Ransomware-Gruppe „Black Basta“ in ...
Microsoft SharePoint Schwachstelle erlaubt Remotecode

Microsoft SharePoint Schwachstelle erlaubt Remotec

Die oberste amerikanische Cyberschutzbehörde CISA hat ihren Katalog bekannter ausgenutzter Schwachstellen um eine neue Schwachstelle ergänzt: Microsoft SharePoint lässt die Remotecodeausführung zu und das ...