Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen ist die Bibliothek log4j, die viele Java-Anwendungen nutzen. Das BSI vergibt die höchste Warnstufe.

Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen ist die Bibliothek log4j, die viele Java-Anwendungen nutzen. Das BSI vergibt die höchste Warnstufe.
Cloud-Dienste erfahren bei SAP-Anwendern eine steigende Akzeptanz. Damit rückt auch die Cloud-Sicherheit für SAP-Nutzer stärker in den Fokus. Den Einsatz von Cloud-Anwendungen halten 91 Prozent der befragten DSAG-Mitglieder (Deutschspr ...
Betroffen sind zahlreiche Core-, Xeon-, Celeron- und Pentium-CPUs. Sie sind anfällig für eine nicht autorisierte Ausweitung von Nutzerrechten. Patches gibt es nur in Form von BIOS-Updates.
Zertifikate wie CISSP, CISA oder CISM sind ein großer Vorteil, so liest man in Stellenangeboten für Cybersicherheitsexperten. Andererseits werden selbst Quereinsteiger für Stellen in der Cybersecurity gesucht. Sollten Unternehmen auf ...
Für zwei Zero-Days sind bereits Exploits im Umlauf. Betroffen sind Exchange Server und Excel. Insgesamt stopft Microsoft 55 Löcher.
Die Funktionen Endpoint Detection and Response und Live Response liegen als öffentlichte Preview vor. Microsoft unterstützt zudem weitere Linux-Versionen.
Sie erlaubt die Installation eines Rootkits. Ein Bug hebelt die Sicherheitsfunktion System Integrity Protection aus. Apple verteilt bereits Patches an macOS Monterey, Big Sur und Catalina.
Sie analysieren die Funktionen von Packern für JavaScript. Damit tarnen Cyberkriminelle Schadcode für Phishing-Websites und Malware-Dropper. Anhand der Funktionen erstellte Profile erkennen mindestens 25 Prozent des getarnten Schadcode ...
Im Gespräch mit Carolina Heyder erklärt Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS, Barracuda Networks AG, was Unternehmen tun sollten, um Microsoft-Umgebungen umfassend abzusichern.
Vertrauen ist ein wichtiges Gut im Internet. Aber Verbraucher tendieren dazu, Anbieter für Cyberverbrechen verantwortlich zu machen. Deshalb ist proaktive Vorsorge erforderlich.
Cyberkriminelle drohen mit dem Hacking von Krankenhäusern und fordern die persönlichen Daten von Menschen an. Sie behaupten dann, dass sie in der Lage sind, Impfunterlagen in Krankenhäusern in der gesamten Europäischen Union zu fälsch ...
Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen, so das Bundesamt für Sicherheit in de ...
Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und Patienten zu verbessern. Dadurch ergeben sich aber gleichzeitig Herausforderu ...
Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen Industrie. Doch es gibt auch Vorteile, die das nationale IT-Sic ...
Betroffen sind Produkte mit dem WLAN-Chipsatz RTL819xD. Hacker greifen über die Schwachstelle die anfälligen Geräte mit der Malware Mirai an. Realtek stellt bereits einen Patch zur Verfügung, den Hersteller allerdings noch an ihre Prod ...
Der Bug erlaubt es, bestimmte Beschränkungen des AppContainers zu umgehen. Google macht die Details öffentlich, weil Microsoft keinen Patch bereitstellen will. Nach einer Kehrtwende arbeitet der Softwarekonzern nun doch an einem Fix.
Sie stecken in der Kalay-Plattform des Anbieters ThroughTek. Sie wird auch für Babyfons und andere Geräte zur Videoaufzeichnung verwendet. Angreifer können Geräte auf sich selbst registrieren und diese anschließend aus der Ferne kontro ...
Ziel ist eine frühzeitige Eindämmung von Ransomware-Angriffen. Für die Erkennung setzt Microsoft unter anderem auf Machine Learning.
Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der Hersteller mit den meisten Schwachstellen ist Microsoft.
Bei der Schutzwirkung erreicht die in Android integrierte Sicherheitslösung lediglich eine Quote von 76,6 Prozent. Alle anderen Testkandidaten bringen auf mindestens 99,5 Prozent.
Das Entschlüsselungstool steht weiterhin betroffenen Organisationen kostenlos zur Verfügung. Kaseya verlangt jedoch die Unterzeichnung einer Verschwiegenheitserklärung. Die Gründe dafür lässt das Unternehmen offen.
In die aktuelle Ausgabe fließen Daten von mehr als 32.000 Schwachstellen ein. Die Liste nutzt auch Daten des Common Vulnearability Scoring System. Den Spitzenplatz belegen Out-Of-Bounds-Schreibfehler.
Darunter sind neun Zero-Day-Lücken. Vier Schwachstellen nehmen Hacker aktiv ins Visier. Auch Adobe stellt Patches für kritische Lücken in mehreren Produkten bereit.
Kunden erhalten den Patch für die On-Premise-Version der VSA-Software. Die SaaS-Version ist seit gestern wieder für alle Kunden verfügbar. Den Versionshinweisen zufolge lässt sich auch die Zwei-Faktor-Authentifizierung für VSA umgehen.
Es steht für Windows 10 und Windows Server zur Verfügung. Laut Microsoft wird die Schwachstelle bereits aktiv für Angriffe ausgenutzt. Es handelt sich um einen vorläufigen Fix.
Die Anfälligkeit erlaubt das Umgehen von Zugangskontrollen. Unbefugte erhalten Zugriff auf Systemressourcen. Der Bug steckt in der Backup-Lösung HBS 3 Hybrid Backup Sync.
Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden wie BSI und ENISA bieten umfangreiche Security Self Assessments für U ...
Forscher von Trustwave ermitteln über 4000 anfällige Instanzen. Hacker können unter Umständen auf das Host-Betriebssystem eines vCenter-Servers zugreifen. Die benötigten Patches liegen bereits seit drei Wochen vor.
Mit Gaia-X entwickeln Vertreter aus Wirtschaft, Wissenschaft und Politik auf europäischer Ebene einen Vorschlag zur Gestaltung der nächsten Generation einer europäischen Dateninfrastruktur. Jutta Rößner, Geschäftsleitungsmitglied mit Z ...
Auslöser ist ein im April veröffentlichter Proof-of-Concept für die ProxyLogon-Lücke in Exchange Server. Zu Bildungszwecken dürfen Exploits weiterhin auf GitHub veröffentlicht werden.