Autorenname: Maria Feger

Man-in-the-Middle-Angriffe: Unsichtbare Bedrohungen und wie man sie erkennt

Man-in-the-Middle-Angriffe (MITM) und Sniffing-Techniken stellen sowohl für Einzelpersonen als auch für Organisationen eine erhebliche Gefahr dar. Wer die Funktionsweise dieser Angriffe versteht, kann jedoch effektive Maßnahmen ergreifen, um sich zu schützen. In diesem Artikel werden wir detailliert erläutern, wie diese Angriffe durchgeführt werden und welche Schritte zur Prävention notwendig sind. Was sind Sniffing- und Man-in-the-Middle-Angriffe? …

Man-in-the-Middle-Angriffe: Unsichtbare Bedrohungen und wie man sie erkennt Weiterlesen »

Cuttlefish: Neue Malware bedroht Cybersicherheit durch Router-Angriffe

Die Cybersicherheit steht vor einer neuen Herausforderung: Die Cuttlefish-Malware hat sich als ernsthafte Bedrohung herausgestellt, indem sie sich in Router von Unternehmen einschleicht und Anmeldedaten stiehlt. Dieser Artikel erläutert die Funktionsweise von Cuttlefish, ihre Bedrohungspotenziale und gibt Empfehlungen zur Prävention. Cuttlefish-Malware: Bedrohung für Router und Netzwerke Die neue Malware Cuttlefish infiltriert Router, insbesondere im Bereich …

Cuttlefish: Neue Malware bedroht Cybersicherheit durch Router-Angriffe Weiterlesen »

Cybersicherheit: Erkenntnisse aus dem Sophos Adversary Report

In der Welt der Cybersicherheit ist es essenziell, den Gegner zu kennen und dessen Strategien zu verstehen. Cyberkriminelle werden immer raffinierter, wenn es darum geht, fremde Netzwerke zu infiltrieren. Der Sophos Active Adversary Report bietet eine tiefgehende Analyse der Verhaltensweisen und Techniken dieser Angreifer, um Unternehmen dabei zu helfen, sich besser zu verteidigen. Aktive Angreiferstrategien …

Cybersicherheit: Erkenntnisse aus dem Sophos Adversary Report Weiterlesen »

Analyse von Zero-Day-Exploits im Jahr 2023

Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu gewinnen. Analyse der Zero-Day-Exploits Im Jahr 2023 verzeichneten die Google Threat Analysis Group (TAG) und …

Analyse von Zero-Day-Exploits im Jahr 2023 Weiterlesen »

Microsoft Patchday Mai: Über 60 Schwachstellen geschlossen

Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden. Administratoren sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick. Öffentlich bekannte Schwachstellen Bei den 63 Update CVEs, die Microsoft am Patchday im Mai 2024 schließt, spielen vor allem drei …

Microsoft Patchday Mai: Über 60 Schwachstellen geschlossen Weiterlesen »

NIST AI Risiko Management Framework

Die rasante Entwicklung im Bereich der künstlichen Intelligenz (KI) eröffnet vielfältige Chancen, birgt jedoch auch erhebliche Risiken. Um diesen Risiken effektiv zu begegnen, hat das National Institute of Standards and Technology (NIST) das NIST AI Risk Management Framework (AI RMF) entwickelt. Dieses Rahmenwerk bietet Unternehmen und Behörden eine strukturierte Methode, um die mit KI-Systemen verbundenen …

NIST AI Risiko Management Framework Weiterlesen »

pfSense-Alarm: Schwachstellen bedrohen Firewall-Sicherheit

Die Open Source-Firewall pfSense, eine beliebte Wahl für Unternehmen und Privatanwender, weist derzeit eine schwerwiegende Schwachstelle auf. Cyberkriminelle können diese Schwachstellen ausnutzen, um eigenen Code auf die Firewall zu übertragen. Die jüngsten Updates adressieren diese Sicherheitslücken, jedoch ist es unerlässlich, dass Nutzer diese zeitnah installieren, um sich vor potenziellen Angriffen zu schützen. Das Bundesamt für …

pfSense-Alarm: Schwachstellen bedrohen Firewall-Sicherheit Weiterlesen »

Cyber Resilience Act: Neue Regeln für die Cybersicherheit von vernetzten Produkten

Die EU hat mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler eingeführt, um die Cybersicherheit von vernetzten Produkten entlang ihres gesamten Lebenszyklus zu stärken. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der steigenden Vernetzung von Produkten und Dienstleistungen in allen Bereichen des Geschäfts- und Alltagslebens reagiert die EU mit verschiedenen Regulierungsinitiativen, …

Cyber Resilience Act: Neue Regeln für die Cybersicherheit von vernetzten Produkten Weiterlesen »

Dringendes Update bei Juniper nötig

Die Sicherheit von Juniper-Geräten steht derzeit auf dem Prüfstand, da Sicherheitslücken in Junos OS die Firewalls, Router und Switches von Juniper Networks angreifbar machen. Es wurden Schwachstellen identifiziert, die es Angreifern ermöglichen, unautorisierten Zugriff zu erlangen und sensible Informationen auszulesen. Es ist dringend ratsam, die verfügbaren Updates so schnell wie möglich zu installieren, um das …

Dringendes Update bei Juniper nötig Weiterlesen »

Security Awareness: Dynamik der Sicherheitswahrnehmung

Die Psychologie spielt eine entscheidende Rolle in der Informationssicherheit und bei Security Awareness von Mitarbeitern. Ähnlich wie die Erwartungshaltung in anderen Bereichen, beeinflusst sie maßgeblich das Sicherheitsverhalten von Mitarbeitenden. Doch während positive Erwartungen zu einem verstärkten Sicherheitsbewusstsein führen können, können negative Erwartungen das Gegenteil bewirken. In diesem Artikel betrachten wir, wie sich diese psychologischen Effekte …

Security Awareness: Dynamik der Sicherheitswahrnehmung Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!