Wenn CISOs an ihre Vorgesetzten reporten, sollten daraus sinnvolle und umsetzbare Maßnahmen erwachsen können.
Cross-Site Scripting – kurz XSS – bezeichnet Cyberangriffe, die Anwendungen dazu bringen, Dinge zu tun, die sie nicht tun sollen.
Update Egal ob Tech-Gigant oder kleines Softwarehaus: Neue Sicherheitslücken gibt es täglich in allen möglichen IT-Produkten. Diese Schwachstellen sind derzeit besonders brisant.
Ein Datenleck in der Cloud-Umgebung von Toyota hatte zur Folge, dass die Standortdaten von mehr als zwei Millionen Kunden zehn Jahre lang offenlagen.
Haben Sie kürzlich Router ausgemustert? Vorsicht, die könnten gerade von Cyberkriminellen dazu genutzt werden, Sie anzugreifen.
Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.
Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.
Lesen Sie, welche Prozess-Bottlenecks Ihr gesamtes Threat-Intelligence-Programm bedrohen.
Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.
Egal wie weit Sie in Sachen Vulnerability-Management-Programm schon sind: Diese Best Practices helfen Ihnen dabei, Schwachstellen effizienter zu managen.
Eine kritische Schwachstelle im Microsoft Message Queuing Service erlaubt es Angreifern, die Kontrolle über Windows-Systeme zu übernehmen.
Diese Attack-Surface-Management-Tools unterstützen Sie unter anderem dabei, Informationen über Ihre Sicherheitsmaßnahmen vor Angreifern zu schützen.
Hacker nutzen eine kritische Sicherheitslücke im beliebten WordPress-Plugin Elementor Pro aus. Die Entwickler haben bereits einen Patch veröffentlicht.
Um Schwachstellen in ihren Systemen aufzudecken, heuern Unternehmen Ethical Hacker an. Folgende Aspekte sollten sie dabei beachten.
Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.
Die bei den jüngsten Angriffen auf SonicWall-Geräte verwendete Technik stimmt mit der aus früheren Angriffen einer chinesischen Kampagne überein.
Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.
Mithilfe einer Schwachstelle in der Datensicherungssoftware von Veeam können Hacker in die Backup-Infrastruktur eindringen. So schützen Sie sich.
Die Spezifikation 2.0 der Trusted-Platform-Module-Chips ist von zwei Pufferüberlauf-Schwachstellen betroffen. So könnte sie Milliarden von Geräten gefährden.
Eine Software Bill of Material (SBOM) umzusetzen, muss kein Hexenwerk sein. Diese Tools erstellen automatisch Software-Stücklisten.