Laut der Studie "State of Software Security Public Sector 2023" von Veracode Report haben 82 Prozent der Anwendungen im Public…
Sicherheitsforscher haben eine Sicherheitslücke in einem Wordpress-Plugin gefunden. Jetzt suchen Hacker nach verwundbaren Webseiten.
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen.…
Cyberkriminalität im Gesundheitswesen nimmt rapide zu und stellt die Branche vor enorme Herausforderungen.
Im Juni 2022 hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.
Betroffen sind alle Pixel-Smartphones ab Pixel 4 sowie alle mit diesen Geräten erstellten und bearbeiteten Screenshots. Unter Umständen lassen sich…
Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet.
Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.
Wie der falsche Umgang mit WebSockets zu Denial of Services (DoS) und Energiediebstahl führen kann.
Cyber Resilience Act fordert von Herstellern, Distributoren und Importeuren unverzügliche Meldung von Sicherheitslücken.
Simulation von SAS und The Fund for Peace zeigt Schwachstellen und Potenziale eines Landes in Extremsituationen auf.
Onekey erweitert Schutz gegen Zero-Day-Attacken und bietet transparente Auflistung von Softwarekomponenten.
Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor allem für Google Chrome. Unter…
Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.
Tatsächliche Anzahl der von der CISA gemeldeten Schwachstellen könnte noch höher liegen.
Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.
Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.
Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.