Stories about Sicherheitslücke
-
Language:
German
- Media:
- Period:
- Period:Total
- more
Noch mehr Effizienz bei der SAP-Sicherheit: SecurityBridge mit automatisiertem virtuellen Patching
moreStudie: Software-Stücklisten noch kein Standard in der Industrie
Düsseldorf (ots) - - Industrie-Umfrage: Eine Software Bill of Materials stellt die Ausnahme dar, nicht die Regel. - OT+IoT Cyber Security Report von ONEKEY: Industriesteuerungen sind oft nicht ausreichend gegen Hackerangriffe geschützt. - Bei vielen Herstellern von Geräten, Maschinen und Anlagen findet Cybersicherheit noch wenig Beachtung und Priorität. Eine Software Bill of Materials (SBOM), also eine Stückliste ...
moreNTS Netzwerk Telekom Service AG
3NTS SECPACKTALK MÜNCHEN 2024
moreAktuelle Studie zeigt gravierende Mängel in der industriellen Cybersicherheit auf
Düsseldorf (ots) - - Fast die Hälfte der Befragten hält die aktuellen Schutzmaßnahmen der Wirtschaft vor Cyberangriffen für unzureichend - Fast ein Drittel kennt die relevanten Standards und Vorschriften nicht Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die Hälfte (46 Prozent) davon überzeugt, dass ...
moreLieber schlecht kopiert als schlecht selbst gemacht?
Jena (ots) - Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur ...
moreTripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken
Frankfurt am Main (ots) - - NodeZero Tripwires: Bei einem simulierten Angriff werden die Schwachstellen herausgefunden und genau dort digitale Stolperdrähte platziert, die bei einer echten Attacke Alarm schlagen. - Einzigartig: Ein Frühwarnsystem für Firmennetze anhand der Ergebnisse von Penetrationstests. - Dennis Weyel: "Unser innovatives Konzept ist wegweisend in ...
moreWie gelingt das Setup einer erfolgreichen Compliance-Strategie?
moreHorizon3.ai stellt "NodeZero Cloud Pentesting" für mehr Sicherheit in der Cloud vor
Frankfurt am Main (ots) - Die fortschrittliche Lösung identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen und sorgt für umfassende Cloud-Sicherheit für Unternehmen jeder Größe Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue innovative Lösung vorgestellt, die ...
moreHorizon3.ai: SolarWinds-User sollten jüngsten WHD Hotfix-Patch sofort anwenden
Horizon3.ai: SolarWinds-User sollten jüngsten WHD Hotfix-Patch sofort anwenden Chief Attack Engineer von Horizon3.ai hat eine wesentliche Sicherheitslücke in SolarWinds Web Help Desk (WHD) entdeckt; jetzt steht ein Hotfix-Patch bereit. Frankfurt am Main, 23. August 2024 – Am 16. August informierte die Cybersicherheitsfirma Horizon3.ai den Softwarehersteller ...
more3 Plus Solutions GmbH & Co. KG
Steffen Mai: 5 Tipps, mit denen mittelständische Unternehmen sich wirksam vor Cyberangriffen schützen
moreCISPA - Helmholtz-Zentrum für Informationssicherheit
CPU-Sicherheit: Sicherheitslücke „GhostWrite“ untergräbt Integrität von T-Head RISC-V CPU
moreGekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke
Jena (ots) - Der Trend um KI-Werkzeuge wie ChatGPT & Co. lässt auch Cyberkriminelle nicht kalt. Sie hilft ihnen nicht nur dabei, täuschend echt aussehende Phishing-Mails zu schreiben oder Schwachstellen im Code zu finden: Hacker fälschen auch legitime KI-Dienste, um an Daten und Geld argloser Nutzer zu gelangen. ESET erklärt die aktuellen Trends der Cybergauner und gibt Tipps, wie sich Anwender vor diesen neuen ...
moreCheck Point Software Technologies Ltd.
Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen
Redwood City, Kalifornien (ots) - Sicherheitsforscher von Check Point Research haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+. Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die ...
moreCRYSTALRAY: Einblicke in die Operationen einer aufkommenden Bedrohung, die OSS-Tools ausnutzt
San Francisco (ots) - Das Sysdig Threat Research Team (TRT) überwacht seit Februar 2024 den Bedrohungsakteur CRYSTALRAY, der seine Operationen stark ausgeweitet hat. Dieser Akteur hatte zuvor das Open Source Software (OSS) Penetration Test Tool SSH-Snake in einer Kampagne zur Ausnutzung von Schwachstellen in Confluence eingesetzt. Jüngste Beobachtungen des Teams ...
moreQualys meldet größte Entdeckung einer Sicherheitslücke seit log4shell: regreSSHion
München (ots) - Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, meldet eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ...
moreReport: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz "Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen - jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel ...
moreSchutz vor Hackern: Neue Studie deckt "Sicherheitschaos" auf
Frankfurt am Main (ots) - - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz - Cyber-Sicherheitsexperte Rainer M. Richter beklagt "Sicherheitschaos in der Wirtschaft": "Mehr als ein Drittel der Firmen wurde in den letzten zwei Jahren mindestens dreimal von Hackern angegriffen. Gut ein weiteres Viertel weiß nicht einmal, ob ein Angriff stattgefunden hat. Der Hälfte aller ...
moreCyber Resilience Act untersagt Produkte mit bekannten Sicherheitslücken
moreNeuer Rapid Response Service gegen aktuelle Cyber-Gefahren
Neuer Rapid Response Service gegen aktuelle Cyber-Gefahren - Unternehmen können sofort prüfen, von welchen neuen Sicherheitslücken sie betroffen sind - Hohe Kostenersparnis, weil nur die Lücken gestopft werden, die die eigene Firma betreffen Frankfurt am Main, 29. Mai 2024 – Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ausgenutzt werden können, ...
moreCheck Point Software Technologies Ltd.
Check Point warnt vor lauernden Gefahren im Foxit PDF Reader
Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. ...
moreCybersicherheit: Selbstangriff ist die beste Verteidigung
Frankfurt am Main (ots) - - Sicherheitsexperte: "Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen." - Rainer M. Richter: "Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich." - Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei ...
moreSilverfort Research: Zwei Drittel der Unternehmen übertragen Passwörter von On-Prem- auf Cloud-Umgebungen und erhöhen so das Risiko von Cyberangriffen auf die Cloud
Tel Aviv, Israel, und Boston, Massachusetts (ots/PRNewswire) - Das Unternehmen präsentiert seinen proprietären Identity Underground Report 2024 vor – den ersten Identitätsbericht, der sich zu 100 % auf die Häufigkeit und Verbreitung von Identitätsbedrohungen (ITEs) konzentriert Ransomware-Bedrohungsakteure ...
moreHorizon3.ai stellt Rapid Response Service für Cyber Resilience vor
Horizon3.ai stellt Rapid Response Service für Cyber Resilience vor Organisationen können bestätigte Sicherheitslücken präventiv angehen und priorisieren Frankfurt / San Francisco, 2. Mai 2024 – Horizon3.ai, ein Pionier im Bereich autonomer Sicherheitslösungen, integriert ab sofort einen Rapid Response Service als Teil der NodeZero-Plattform für autonomes Penetration Testing. Diese einzigartige Funktion stellt ...
moreESET startet großangelegte Kampagne zur Umsetzung der NIS2-Richtlinie
Jena (ots) - Unter dem Motto "Flicken reicht in der IT-Sicherheit nicht aus" hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie ("Netz- und Informationssicherheitsrichtlinie 2") der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt - ...
moreIT-Ausfälle durch Cyberangriff - Experte gibt 5 Tipps, wie sich Krankenhäuser vor dem Ernstfall schützen
moreHorizon3.ai stellt Pentesting-Dienste für Compliance zur Einführung von PCI DSS v4.0 vor
moreAlexander Heinrich: 5 Tipps, wie sich Unternehmen vor IT-Angriffen schützen können
moreDeutscher Feuerwehrverband e. V. (DFV)
Informationssicherheit bei Feuerwehren und in Leitstellen schützen / Deutscher Feuerwehrverband und BSI intensivieren Zusammenarbeit und veröffentlichen Checklisten
Bonn/Berlin (ots) - Die Sicherheit von Informationen und Kommunikationssystemen bildet das Rückgrat effektiver Notfallreaktionen und trägt dazu bei, die öffentliche Sicherheit zu gewährleisten. Mit der wachsenden Integration von digitalen Systemen in den Arbeitsalltag von Feuerwehren und Leitstellen steigt ...
moreIT-Infrastrukturen ganzheitlich betrachten
One documentmore