Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…
Eine Sicherheitslücke in einem weit verbreiteten Protokolldienst könnte Hackern erlauben, Schadcode in die betroffenen Systeme einzuschleusen.
Mit „OSV-Scanner“ bietet Google Entwicklern einen kostenlosen Vulnerability-Scanner für Open-Source-Umgebungen an und ergänzt damit die OSV.dev-Datenbank.
Digitale Zwillinge spiegeln reale Objekte in der digitalen Welt. Für Unternehmen, die etwa Simulationen planen, ist das nützlich. Doch auch Cyberkriminelle fühlen sich angezogen.
Sicherheitsforscher haben eine gefährliche Schwachstelle in der GitHub-Plattform Actions entdeckt. Hacker könnten die Lücke ausnützen, um bösartigen Code in Softwareprojekte einzuschleusen.
Bei der Analyse der BMC-Firmware von Lanner fanden die Sicherheitsforscher von Nozomi eine Reihe von Sicherheitslücken, die jedoch noch nicht alle geschlossen wurden.
Höhere Budgets können nur helfen, wenn Cybersecurity ganzheitlich gedacht wird. Die Angreifer finden jede Lücke im Schutzkonzept.
Palo Alto Networks ergänzt mit der Akquisition von Cider Security seine Prisma Cloud Plattform mit zusätzlichen Tools, die für mehr Sicherheit in CI/CD-Pipelines sorgen sollen.
Mit dem Online Operations Kill Chain Framework will Meta eine übergreifende Taxonomie bieten, um Bedrohungen besser zu verstehen und Schwachstellen schneller zu identifizieren.
Sicherheitsforscher warnen vor einem Sicherheitsrisiko, das mehr als zwei Dutzend Lenovo-Laptop-Modelle betrifft. Hacker könnten die Schwachstelle ausnutzen und bösartige Firmware installieren.
In Produkten von Siemens wurden Verschlüsselungsschlüssel für speicherprogrammierbare Steuerungen fest codiert. Die betroffenen Geräte müssen aktualisiert werden.
CISOs setzen zunehmend auf proaktive Maßnahmen, um Cyberangriffe und Schwachstellen zu antizipieren. Lesen Sie, welche das konkret sind.
Mit Hilfe von Chaos Engineering und kontrollierten Netzwerk-Stresstests lassen sich bislang unbekannte Schwachstellen entdecken. Das sollten Sie wissen.
Kommentar Nachdem bei Uber Datendiebstähle verschleiert wurden, hat ein Gericht entschieden, dass der CSO haften muss. Das sorgt in CISO-Kreisen für Unruhe.
Eine Zero-Trust-Strategie umzusetzen, kann durch ältere Abwehrsysteme aus dem Perimeter-Zeitalter erschwert werden. Trotzdem sollten Sie den Kopf nicht in den Legacy-Sand stecken.
Sicherheitsforscher haben eine Cryptojacking-Kampagne entdeckt, die über eine Schwachstelle in OneDrive läuft.
SOC-Teams kämpfen an diversen Fronten und haben zunehmend Schwierigkeiten Schritt zu halten, wie eine aktuelle Umfrage belegen will.
Das BSI warnt vor zwei kritischen Sicherheitslücken in MS Exchange, ein Patch lässt noch auf sich warten. Derweil steht Microsoft erneut in der Kritik.
Eine aktuelle Umfrage unter Ethical Hackern gibt nicht nur Aufschluss über die Initial-Access-Methoden, sondern auch darüber, wie ein End-to-End-Angriff abläuft - und wie lange das im Regelfall dauert.
Die Warnmeldungen von Microsoft Defender for Business zeigen Ihnen, was in Ihrem Netzwerk vor sich geht. Je besser Sie Ihr Netzwerk verstehen, desto schneller können Sie Warnungen zuordnen.