Plattform zur automatisierten Aufdeckung von 0-Day-Schwachstellen für Hersteller vernetzter Produkte und Betreiber industrieller Steuerungssysteme.
Unbefugte erhalten unter Umständen Zugriff auf Dienste wie Active Directory. Sie können auch ins Netzwerk eindringen, Daten stehlen und Schadcode…
Formel 1-Team nutzt native Backup-Funktionen von Microsoft 365 und schützt damit derzeit über 1.200 Postfächer und SharePoint-Sites.
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.
Forschungsprojekt zur Erkennung von Falschinformationen unter Beteiligung von APA und ORF erfolgreich abgeschlossen
Das Ziel des Red Teams: Sicherheitslücken aufdecken, um sie anschließend schließen zu können.
Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor allem für Google Chrome. Unter…
Sicherheitsspezialist BrightCloud hat 95 Millionen Endpoints und Sensoren analysiert. Jeder zweite hatte im ersten Halbjahr mit mindestens einer Infektion zu…
Das 22H2-Update beinhaltet einen erweiterten Phishing-Schutz. Er überwacht den Umgang mit Kennwörtern mithilfe von Microsofts SmartScreen-Technik.
Die Schwachstelle erlaubt eine Remotecodeausführung. Angreifbar sind das User Portal und der Webadmin. Kunden mit aktivierter Updatefunktion erhalten den Patch…
Zugang zu Uber-Systemen erhält Lapsus$ über ein gehacktes Konto eines Lieferanten. Möglicherweise stammt das fragliche Passwort sogar aus dem Dark…
Die Cyberkriminellen verweilen vier Tage in der Entwicklungsumgebung von LastPass. Diese vier Tage benötigt LastPass, um die Hacker zu entdecken…
Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.
Forrester Consulting-Studie: Umfangreiche Netzwerktransparenz ist für die Netzwerksicherheit von entscheidender Bedeutung.
Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.
Hacker können Kontrolle über Systeme und Zugriffe auf Inhalte erlangen.
Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Die Schwachstellen stecken unter anderem in grundlegendem UEFI-Code, der von…
Triple Extortion: Verschlüsselung, Erpressung und zum Schluss noch ein DDoS-Angriff.
APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.
Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher.