BSI meldet: FortiOS mit hochgefährlichen Schwachstellen

BSI meldet: FortiOS mit hochgefährlichen Schwachst

Das BSI meldet in seiner Sicherheitswarnung WID-SEC-2023-1438, dass Angreifer in Fortinet FortiOS über mehrere Schwachstellen einen DoS-Angriff ausführen können oder sich beliebiger Code implementieren ...
MSP: Mobile Security für Chromebooks, Android- und iOS-Geräte

MSP: Mobile Security für Chromebooks, Android- und

Für MSPs  launcht Malwarebytes Mobile Security for OneView. Die neue Lösung ermöglicht es Managed Service Providern (MSPs), Chromebooks sowie Android- und iOS-Geräte vor aktuellen Cyberbedrohungen wie ...
MOVEit Zero-Day-Lücke: Der Countdown läuft

MOVEit Zero-Day-Lücke: Der Countdown läuft

Letzte Woche hat Progress Software auf eine kritische Sicherheitslücke (CVE-2023-34362) bei seinen Produkt MOVEit Transfer und den verwandten MOVEit-Cloud-Lösungen hingewiesen. Bei der weltweit oft ...
Ukraine-Krieg: APT-Kampagne CommonMagic weitet sich aus

Ukraine-Krieg: APT-Kampagne CommonMagic weitet sic

Aktuelle Untersuchungen von Kaspersky zeigen, dass der Bedrohungsakteur hinter der CommonMagic-Kampagne seine schädlichen Aktivitäten ausweitet – sowohl regional als auch aus technischer Perspektive.  ...
Managed EDR „Made in Germany“

Managed EDR „Made in Germany“

Zu wenig Fachpersonal, eine hohe Arbeitsbelastung und unzureichendes Fachwissen: drei Probleme die viele Unternehmen bei der IT-Sicherheit haben. Mit G DATA 365 Managed Endpoint Detection and Response gibt ...
CISO Report: Viele Unternehmen verloren sensible Daten 

CISO Report: Viele Unternehmen verloren sensible D

Im aktuellen Voice of the CISO Report veröffentlicht Proofpoint die wichtigsten Herausforderungen, Erwartungen und Prioritäten von Chief Information Security Officers (CISOs). Sie sagen, dass vier Fünftel ...
Barracuda: Attackierte ESG-Hardware austauschen

Barracuda: Attackierte ESG-Hardware austauschen

Die sonst sicheren Barracudas Email Security Gateway Appliances (ESG) haben ein Problem: Mitte Mai 2023 identifizierte Barracuda die Schwachstelle (CVE-2023-28681) auf ihren Appliances die aktiv ...
Cloud-Next-Generation-Firewall für Microsoft Azure

Cloud-Next-Generation-Firewall für Microsoft Azure

Die neue Cloud-Next-Generation-Firewall für Microsoft Azure aus dem Hause Palo Alto Networks: Mit Hilfe von KI und ML lassen sich bekannte, unbekannte und Zero-Day-Bedrohungen stoppen, sodass Nutzer ihre ...
Kritische 9,8-Schwachstelle: VMware Aria Operations for Networks 

Kritische 9,8-Schwachstelle: VMware Aria Operation

Das BSI warnt in einer neuen Sicherheitsmeldung vor 2 kritischen und einer hochgefährlichen Schwachstelle in VMware Aria Operations for Networks. Ein Angreifer kann die Schwachstellen ausnutzen, um ...
Sparkassen-Tochter von Cyberattacke getroffen

Sparkassen-Tochter von Cyberattacke getroffen

Die Sparkassen-Tochter Deutsche Leasing wurde bereits am letzten Wochenende von einer Cyberattacke getroffen. Laut diverser Medien war der Vorfall so heftig, dass das Unternehmen die 2.500 Mitarbeiter zu ...
Intrusion-Detection mit Network Detection kombiniert

Intrusion-Detection mit Network Detection kombinie

Externe Angreifer können verschiedene Erpressungsmethoden anwenden, um sensible Geschäftsinformationen zu stehlen. Daher gilt es auch unbekannte Cyber-Bedrohungen über alle Angriffsflächen hinweg zu ...
Neuer Trojaner Pikabot

Neuer Trojaner Pikabot

Die bösartige Backdoor Pikabot ist modular aufgebaut und verfügt über einen Loader und eine Kernkomponente, die den Großteil der Funktionen implementiert. Es kommen eine Reihe an Anti-Analysetechniken zum ...
ChatGPT-Experiment: Wer erkennt Phishing besser?

ChatGPT-Experiment: Wer erkennt Phishing besser?

Sind die Jobs von Sicherheitsexperten erst einmal sicher oder lösen KIs, wie etwa ChatGPT die Experten ab? Kaspersky hat dazu ein Experiment gemacht und ChatGPT zur Erkennung von Phishing-Links eingesetzt. ...
Identity Access Management – sieben Mythen

Identity Access Management – sieben Mythen

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, ...