Monat: Juli 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Deepfake und KI-Cyberangriffe auf Führungskräfte

Deepfake und KI-Cyberangriffe auf Führungskräfte Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Dateien und sogar zu Gebäuden genutzt. Bisher galten diese als fast unmöglich zu knacken, allerdings haben Cyberkriminelle durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug eine Möglichkeit gefunden, Angestellte und insbesondere Führungskräfte zu täuschen. Artikel…
Read more

Hyper-V wird angegriffen! Gefahr für Ransomware!

Hyper-V wird angegriffen! Gefahr für Ransomware! Am Patchday im Juli 2024 hat Microsoft insgesamt über 140 Updates veröffentlicht. Dabei sind vier Schwachstellen öffentlich bekannt und werden durch Exploits bereits angegriffen. Artikel lesen

Kubernetes-Sicherheit braucht neue Ansätze für moderne Cyberrisiken

Kubernetes-Sicherheit braucht neue Ansätze für moderne Cyberrisiken Durch die steigende Popularität von Kubernetes werden auch die Sicherheitsplanung und -tools immer wichtiger. In seiner Studie „The State of Kubernetes Security 2024“ untersucht Red Hat die Herausforderungen bei der Cloud-nativen Sicherheit und die geschäftlichen Auswirkungen, mit denen Unternehmen heute konfrontiert sind. Artikel lesen

CVSS 10 Schwachstelle in Juniper-Routern

CVSS 10 Schwachstelle in Juniper-Routern Juniper stellt aktuell Updates für kritische Sicherheitslücken in seinen Session Smart Routern und anderen Produkten zur Verfügung. Die Updates sollten schnellstmöglich installiert werden, da Angreifer ansonsten die Router übernehmen können. Artikel lesen

Massenangriffe auf Edge-Dienste nehmen an Häufigkeit zu

Massenangriffe auf Edge-Dienste nehmen an Häufigkeit zu Die neue Studie von Withsecure Intelligence untersucht den Trend zur massenhaften Ausnutzung von Schwachstellen in Edge-Diensten und Edge-Infrastrukturen. Außerdem bietet sie Erklärungsansätze, warum diese so stark ins Visier von Angreifern geraten sind und so erfolgreich ausgenutzt werden. Artikel lesen

Best-Practice-Leitfaden zur NIS-2-Richtlinie

Best-Practice-Leitfaden zur NIS-2-Richtlinie Zum Stichtag 18. Oktober muss die NIS-2-Richtlinie der EU in nationales Recht umgesetzt sein und tritt dann in Kraft. Sie fordert von zehntausenden betroffenen Unternehmen in Deutschland ein konsequentes Cyber­risiko­management. In einem kompakten und herstellerneutralen eBook zeigen wir die zehn wichtigsten Schritte und Best Practices zur NIS-2-Konformität. Artikel lesen

Bochum – ein Hotspot der IT-Sicherheit

Bochum – ein Hotspot der IT-Sicherheit Die digitale Transformation durchdringt zunehmend alle Bereiche unseres Lebens und erfordert hohe Datenschutz- und Sicherheitsstandards. Der verstärkte Datenaustausch birgt sowohl Chancen als auch Risiken, da immer mehr Geräte miteinander und mit dem Internet kommunizieren. Bochum hat die Bedeutung der IT-Sicherheit früh erkannt und sich dadurch einen deutlichen Standortvorteil verschafft.…
Read more

WatchGuard startet die Lösungsreihe ThreatSync+

WatchGuard startet die Lösungsreihe ThreatSync+ WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekanntgegeben. Das Produkt stellt die Basis der ThreatSync+ Familie dar. Sie könnte vielen Cyberrisiken zum Verhängnis werden und hilft vor allem, diese zu priorisieren. Artikel lesen

Cyberattacke auf Teamviewer

Cyberattacke auf Teamviewer Professionelle Hacker haben anscheinend eine Cyberattacke auf Teamviewer durchgeführt. Die Vorfälle wirken sich auch auf das interne Netzwerk des Fernwartungssoftware-Anbieters aus. Ob Kunden betroffen sind, lässt sich aktuell noch nicht genau erkennen. Artikel lesen

CSS-Angriffe auf CI-Pipelines in GitLab

CSS-Angriffe auf CI-Pipelines in GitLab Aktuell gibt es verschiedene Schwachstellen in GitLab, durch die Angreifer komplette CI-Pipelines übernehmen können. Über Commit Notes können Cyberkriminelle CSS-Angriffe starten. Artikel lesen