Autorenname: Maria Feger

Tausende WordPress-Websites über eine Schwachstelle des tagDiv-Plugin gehackt

Tausende WordPress-Websites über eine Schwachstelle des tagDiv-Plugin gehackt

Das verwundbare tagDiv-Plugin, bekannt als tagDiv Composer, ist eine obligatorische Voraussetzung für die Verwendung von zwei WordPress-Themen: „Newspaper“ und „Newsmag“. Die Themen sind über die Theme Forest- und Envato-Märkte verfügbar und wurden mehr als 155.000 Mal heruntergeladen. Unter der Bezeichnung CVE-2023-3169 handelt es sich bei der Schwachstelle um einen sogenannten Cross-Site-Scripting (XSS)-Fehler, der es Hackern …

Tausende WordPress-Websites über eine Schwachstelle des tagDiv-Plugin gehackt Weiterlesen »

Wie Hacker KI-basierte Chatbots überlisten, um an Daten zu gelangen

Wie Hacker KI-basierte Chatbots überlisten, um an Daten zu gelangen

Die rasante Entwicklung künstlicher Intelligenz (KI) bietet eine aufregende Perspektive. Viele nutzen Apps wie ChatGPT oder Bard, sei es aus Neugier oder um langfristig effizienter zu arbeiten. Unternehmen setzen vermehrt KI-basierte Chatbots und Assistenten ein, doch hier liegt ein Problem: KI kann dazu verleitet werden, sensible Informationen preiszugeben und so erhebliche Sicherheitslücken zu schaffen. Obwohl …

Wie Hacker KI-basierte Chatbots überlisten, um an Daten zu gelangen Weiterlesen »

Die unterschätzte Gefahr von Insider-Bedrohungen und wie Unternehmen sich schützen können

Die unterschätzte Gefahr von Insider-Bedrohungen und wie Unternehmen sich schützen können

Insider-Bedrohungen gewinnen zunehmend an Bedeutung, da sie eine einzigartige Gefahr darstellen. Bei dieser Art von Cyberangriff nutzen vertrauenswürdige Personen innerhalb des Unternehmens ihren legitimierten und autorisierten Zugang zu sensiblen Daten und Vermögenswerten, um Schaden anzurichten. Laut dem Cost of Insider Threats Global Report 2022 des Ponemon Institute erfahren 67 Prozent der Unternehmen jährlich zwischen 21 …

Die unterschätzte Gefahr von Insider-Bedrohungen und wie Unternehmen sich schützen können Weiterlesen »

Miteinander reden und Wissen teilen: Wissen als Waffe im Kampf gegen Cyberkriminelle

Miteinander reden und Wissen teilen: Wissen als Waffe im Kampf gegen Cyberkriminelle

Im ständigen Wandel der digitalen Welt ist es von entscheidender Bedeutung, aus den Fehlern anderer zu lernen. Dies gilt insbesondere in der Welt der IT-Sicherheit und dem Kampf gegen Cyberkriminelle. Unzählige Unternehmen sind bereits Opfer von Cyberangriffen geworden und haben dabei wertvolles Wissen gesammelt. Dennoch teilen Organisationen oft nicht ausreichend Informationen miteinander, obwohl guter Rat …

Miteinander reden und Wissen teilen: Wissen als Waffe im Kampf gegen Cyberkriminelle Weiterlesen »

Identity und Access Management (IAM) in Unternehmen: Studie zeigt die häufigsten Herausforderungen

Identity und Access Management (IAM) in Unternehmen: Studie zeigt die häufigsten Herausforderungen

Identity und Access Management ermöglicht es Unternehmen, Benutzerkonten und Zugriffsrechte zentral zu verwalten. Dennoch beklagen viele Unternehmen die hohe Komplexität sowie den zeitlichen und personellen Aufwand, den IAM-Systeme mit sich bringen. In diesem Artikel werden die Ursachen für diese Probleme erläutert und Lösungsansätze vorgestellt. Mit der steigenden Anzahl von Benutzern, Anwendungen und Daten in der …

Identity und Access Management (IAM) in Unternehmen: Studie zeigt die häufigsten Herausforderungen Weiterlesen »

Firewall-Schwachstellen vermeiden

Firewall-Schwachstellen vermeiden

Die Firewall ist ein essentielles Sicherheitssystem, das Netzwerke vor potenziellen Bedrohungen, insbesondere aus externen Quellen wie dem Internet, schützen soll. Doch ironischerweise kann die Firewall selbst zum Einfallstor für Angreifer werden. Wie können Unternehmen diese typischen Firewall-Schwachstellen vermeiden, erkennen und ihre Firewall-Systeme effektiv organisieren? Um die Schwachstellen zu identifizieren, ist es wichtig, den eigentlichen Zweck …

Firewall-Schwachstellen vermeiden Weiterlesen »

MOTEL ONE: Hacker ergaunern Kundendaten bei deutscher Hotelkette

Motel One: Hacker ergaunern Kundendaten bei deutscher Hotelkette

Die deutsche Hotelkette Motel One, mit ihrem Hauptsitz in München, wurde Opfer eines Cyberangriffs durch die Hackergruppe ALPHV, die kürzlich auch für Störungen an zahlreichen Spielautomaten in Las Vegas verantwortlich gemacht wurde. Gemäß einer Mitteilung auf ihrer eigenen Webseite konnte Motel One bestätigen, dass unbekannte Angreifer Zugriff auf ihre internen IT-Systeme erlangten. Dank umgehend ergriffener …

Motel One: Hacker ergaunern Kundendaten bei deutscher Hotelkette Weiterlesen »

BSI alarmiert: Cyberangriffe an Feiertagen!

BSI alarmiert: Cyberangriffe an Feiertagen!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Jahren vermehrt festgestellt, dass Feiertage ein erhöhtes Risiko für Cyberangriffe darstellen. Der BSI-Präsident betonte in einer Warnung des BSI, dass insbesondere Cyberangriffe an Feiertagen, Urlaubszeiten und Wochenenden in der Vergangenheit vorgekommen sind, da Unternehmen und Organisationen zu diesen Zeiten oft weniger reaktionsfähig sind. …

BSI alarmiert: Cyberangriffe an Feiertagen! Weiterlesen »

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails

Cyberkriminelle richten ihre Aufmerksamkeit vermehrt auf geschäftliche E-Mails. Dies zeigt sich in der vierten Ausgabe des Cyber Signals Report von Microsoft Threat Intelligence. Helge Schroda, Leiter für Cybersicherheit bei Microsoft Deutschland, geht hierzu näher auf das Thema ein. Zwischen den Jahren 2019 und 2022 verzeichnete man einen Anstieg von 38 Prozent bei Angriffen auf Geschäfts-E-Mails. …

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails Weiterlesen »

Cloud NGFW für AWS: Palo Alto Networks integriert Panorama

Cloud NGFW für AWS: Palo Alto Networks integriert Panorama

Die Verwaltung von Sicherheitsrichtlinien für Anwendungen und Arbeitslasten in der heutigen vernetzten digitalen Landschaft kann eine zeitaufwendige und fehleranfällige Aufgabe sein, insbesondere wenn sie in verschiedenen Cloud- und virtualisierten Umgebungen durchgeführt wird. Dies kann zu Komplexität und Verzögerungen führen, da verschiedene Managementsysteme sowohl vor Ort als auch in der Cloud betrieben werden müssen. Hier kommt …

Cloud NGFW für AWS: Palo Alto Networks integriert Panorama Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!