Aktuelle Cybernews
- All
- Aktuelle News
- Allgemeines
- Cloud Security
- Cyber-Versicherungen
- E-Mail Security
- Endpoint Security
- Künstliche Intelligenz
- Managed Identity Security
- Mitarbeiter-Awareness
- Patch Management
- Risikomanagement
- Schwachstellenmanagement
- All
- Aktuelle News
- Allgemeines
- Cloud Security
- Cyber-Versicherungen
- E-Mail Security
- Endpoint Security
- Künstliche Intelligenz
- Managed Identity Security
- Mitarbeiter-Awareness
- Patch Management
- Risikomanagement
- Schwachstellenmanagement
NIS2: Herausforderungen und Chancen für OT-Cybersicherheit
Mit der Einführung des NIS2-Umsetzungsgesetzes und des KRITIS-Dachgesetzes steht die Cybersicherheitslandschaft vor bedeutenden Veränderungen. Diese neuen Regularien erweitern den Kreis der betroffenen Unternehmen auf über …
Supply-Chain-Attacken: Millionen iOS-Apps betroffen
In der Welt der Cybersecurity ist die Sicherheit von iOS-Apps ein fortwährend wichtiges Thema. Jüngst haben Sicherheitsforscher eine gravierende Schwachstelle in CocoaPods aufgedeckt, einem weit …
Hackerangriff auf TeamViewer
TeamViewer, ein führender Anbieter von Fernwartungssoftware, war Ziel einer Cyberattacke. Professionelle Hacker konnten dabei offenbar in das interne Netzwerk des Unternehmens eindringen. Laut TeamViewer sind …
Quishing: Die Neue Gefahr des QR-Code-Phishings
Quishing, auch bekannt als QR-Code-Phishing, entwickelt sich zu einer immer bedrohlicheren Gefahr im Bereich der Cybersicherheit. Aktuelle Untersuchungen von Check Point zeigen, dass diese Art …
Kritische Zero-Day-Root-Lücke im Linux-Kernel
Im Linux-Kernel, speziell in den Versionen 5.4 bis 6.6, wurde eine kritische Zero-Day-Schwachstelle entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Es stehen jedoch bereits …
SAP-Systeme: Dringende Updates erforderlich
SAP warnt derzeit vor mehreren kritischen Schwachstellen in seinen Systemen, die umgehend behoben werden müssen. Die entsprechenden Updates stehen seit dem Juni-Patchday zur Verfügung. Zwei …
Kritische Schwachstelle in Microsoft Azure
Das Cloud Research Team von Tenable hat eine bedeutende Sicherheitslücke in Microsoft Azure identifiziert. Diese Schwachstelle betrifft über zehn verschiedene Azure Services und zeigt die …
IBM schließt App Connector Schwachstelle
Eine gravierende Schwachstelle (CVE-2024-29651) in IBM App Connect Enterprise Certified Container bedroht die Sicherheit von Middleware-Anwendungen. Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code auszuführen, was …
Kritische Sicherheitslücken in VMs
Aktuelle Sicherheitslücken in verschiedenen VMware-Produkten wie VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player stellen eine erhebliche Bedrohung für IT-Infrastrukturen dar. Malware kann …
Microsoft Patchday im Juni 2024
Am Microsoft Patchday im Juni 2024 hat das Unternehmen eine Vielzahl an wichtigen Updates veröffentlicht, um kritische Schwachstellen zu schließen. Insgesamt wurden knapp 60 Updates …
Cisco behebt kritische Schwachstellen in Geräten
Cisco hat erneut Schwachstellen in verschiedenen Geräten entdeckt, die Angreifern die Übernahme oder Kompromittierung der Systeme ermöglichen. Diese Schwachstellen können schwerwiegende Auswirkungen auf die Netzwerksicherheit …
NIS2: Die neue EU-Sicherheitsrichtlinie und ihre Herausforderungen
Die NIS2-Richtlinie stellt Unternehmen vor neue Herausforderungen im Bereich der IT-Sicherheit. Mit der bis zum 18. Oktober 2024 umzusetzenden Richtlinie müssen zehntausende Unternehmen in Deutschland …
Intel Sicherheitsprobleme: Kritische Schwachstellen und Updates
Intel hat kürzlich eine Reihe von Updates veröffentlicht, um mehrere schwerwiegende Sicherheitslücken in ihren Produkten zu schließen. Diese Schwachstellen betreffen insbesondere das UEFI von Servern …
Ransomware im Verizon Data Breach Report 2024
Der Verizon Data Breach Investigations Report (DBIR) 2024 offenbart beunruhigende Trends in der Cybersicherheit, die besonders in Deutschland erhebliche Auswirkungen haben. Ransomware, menschliche Fehler und …
Schwachstelle in Microsoft Defender: Sicherheitslücke entdeckt
Microsoft Defender, der weit verbreitete Malware-Scanner von Microsoft, ist sowohl in Unternehmen als auch in Privathaushalten ein zentraler Bestandteil der IT-Sicherheit. Kürzlich wurde jedoch eine …
CDU-Angriff durch Schwachstelle in Check Point Gateway
Eine kürzlich geschlossene Sicherheitslücke in den Netzwerksicherheits-Produkten von Check Point wurde nach Insiderberichten als Einfallstor für den Cyberangriff auf die CDU-Parteizentrale genutzt. Am Freitag wurde …
Schwachstelle in Google Chrome und Microsoft Edge
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine dringende Warnung bezüglich einer Schwachstelle in den weit verbreiteten Browsern Google Chrome und Microsoft Edge …
Aktive Zero-Day-Bedrohung: Google behebt kritische Sicherheitslücke in Chromium
In der dynamischen Welt der Cybersicherheit stellt die Entdeckung und Behebung von Zero-Day-Schwachstellen eine besondere Herausforderung dar. Aktuell ist eine solche Schwachstelle in Google Chrome …
Warum gemanagtes EDR in Unternehmen sinnvoll ist
In der heutigen digitalen Landschaft sind Unternehmen zunehmend mit komplexen und dynamischen Cyber-Bedrohungen konfrontiert. Traditionelle Sicherheitslösungen wie Firewalls und Antivirus-Software sind nichtmehr ausreichend, um gegen …
Zero-Day-Schwachstelle bei Zyxel
Anzeichen deuten darauf hin, dass eine Zero-Day-Schwachstelle bei VPN-Geräten von Zyxel entdeckt wurde. Die Cybersicherheits-Überwachungsgruppe MonThreat verfolgt diese Informationen und warnt vor potenziellen Gefahren. Für …
Man-in-the-Middle-Angriffe: Unsichtbare Bedrohungen und wie man sie erkennt
Man-in-the-Middle-Angriffe (MITM) und Sniffing-Techniken stellen sowohl für Einzelpersonen als auch für Organisationen eine erhebliche Gefahr dar. Wer die Funktionsweise dieser Angriffe versteht, kann jedoch effektive …
Cuttlefish: Neue Malware bedroht Cybersicherheit durch Router-Angriffe
Die Cybersicherheit steht vor einer neuen Herausforderung: Die Cuttlefish-Malware hat sich als ernsthafte Bedrohung herausgestellt, indem sie sich in Router von Unternehmen einschleicht und Anmeldedaten …
Cybersicherheit: Erkenntnisse aus dem Sophos Adversary Report
In der Welt der Cybersicherheit ist es essenziell, den Gegner zu kennen und dessen Strategien zu verstehen. Cyberkriminelle werden immer raffinierter, wenn es darum geht, …
Analyse von Zero-Day-Exploits im Jahr 2023
Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von …
Microsoft Patchday Mai: Über 60 Schwachstellen geschlossen
Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden. Administratoren …
NIST AI Risiko Management Framework
Die rasante Entwicklung im Bereich der künstlichen Intelligenz (KI) eröffnet vielfältige Chancen, birgt jedoch auch erhebliche Risiken. Um diesen Risiken effektiv zu begegnen, hat das …
pfSense-Alarm: Schwachstellen bedrohen Firewall-Sicherheit
Die Open Source-Firewall pfSense, eine beliebte Wahl für Unternehmen und Privatanwender, weist derzeit eine schwerwiegende Schwachstelle auf. Cyberkriminelle können diese Schwachstellen ausnutzen, um eigenen Code …
Cyber Resilience Act: Neue Regeln für die Cybersicherheit von vernetzten Produkten
Die EU hat mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler eingeführt, um die Cybersicherheit von vernetzten Produkten entlang ihres gesamten …
Dringendes Update bei Juniper nötig
Die Sicherheit von Juniper-Geräten steht derzeit auf dem Prüfstand, da Sicherheitslücken in Junos OS die Firewalls, Router und Switches von Juniper Networks angreifbar machen. Es …
Security Awareness: Dynamik der Sicherheitswahrnehmung
Die Psychologie spielt eine entscheidende Rolle in der Informationssicherheit und bei Security Awareness von Mitarbeitern. Ähnlich wie die Erwartungshaltung in anderen Bereichen, beeinflusst sie maßgeblich …
RAR-Dateien: Schwachstelle in Windows
Die CVE-2024-20697 Schwachstelle erlaubt es Angreifern, in Windows 11 und Windows Server 2022 beliebigen Code auszuführen. Dieser Fehler liegt in der Libarchive-Bibliothek, die in Microsoft …
DSGVO: Bürokratische Last oder Datenschutzsicherheit?
Die DSGVO, in Kraft getreten im Mai 2018, gilt auch nach sechs Jahren als einer der größten Bürokratietreiber für deutsche Betriebe. Laut einer kürzlich veröffentlichten …
Cyberattacken bei OpenSSF und OpenJS
Die Open Source Security Foundation (OpenSSF) und die OpenJS Foundation schlagen Alarm: Manipulationsversuche bei Open-Source-Projekten nehmen zu. Diese Angriffe zielen darauf ab, Projekte zu übernehmen …
Richtiger Umgang mit Cybervorfällen
Eine Cyberattacke bleibt eines der größten Risiken für Unternehmen, da jede Sekunde Stillstand – egal ob in der Produktion oder in der Verwaltung – viel …
Layerslider Sicherheitslücke: WordPress-Plugin gefährdet Websites
Eine kritische Sicherheitslücke im weitverbreiteten WordPress-Plugin Layerslider wurde von IT-Forschern entdeckt. Diese Schwachstelle ermöglicht Angreifern, eigene Befehle einzuschleusen, Daten auszulesen und die Sicherheit der betroffenen …
Schwachstelle in Dell-BIOS: CVSS von 7.9
Eine kritische Schwachstelle im BIOS/UEFI von Dell-Servern wurde entdeckt und sollte umgehend behoben werden, um die Sicherheit der Systeme zu gewährleisten. Dieser Artikel informiert über …
Ransomware Taktiken im Wandel
Cyberkriminelle haben Ransomware-Attacken weiterentwickelt: Sie verzichten auf die aufwendige Verschlüsselung der erbeuteten Daten und drohen damit, diese zu veröffentlichen. So können sie schneller Lösegeld fordern. …
Das Data Privacy Framework & Microsoft 365
Das Data Privacy Framework (DPF) bietet einen strukturierten Rahmen für den Datenschutz bei der Nutzung von Microsoft 365 und ähnlichen Diensten. Doch trotz dieser Rahmenbedingungen …
Vereinte Stärke zwischen ITOps und IT-Security
Die zunehmende Digitalisierung hat eine Verschmelzung von IT Operations (ITOps) und IT-Security (SecOps) in vielen Unternehmen angestoßen. Diese Verschmelzung zeigt sich nicht nur in der …
Cybersecurity 2024: Aktuelle Trends und Analysen
Sicherheit beginnt im Kopf, heißt es oft. Doch in der rasanten Welt der Cybersecurity ist Sicherheit nicht nur eine mentale Einstellung, sondern ein sich ständig …