Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

DeepSeek versagt bei Sicherheitsuntersuchung

DeepSeek versagt bei Sicherheitsuntersuchung Sicherheitsforscher des Cisco-Tochterunternehmens „Robust Intelligence“ haben in Zusammenarbeit mit der University of Pennsylvania eine umfassende Sicherheitsbewertung der Künstlichen Intelligenz (KI) „DeepSeek“ durchgeführt. Das Ergebnis: „DeepSeek R1“ ließ sich mit einer Erfolgsquote von 100 Prozent jailbreaken. Artikel lesen

HTTP-DDoS-Attacken werden schneller

HTTP-DDoS-Attacken werden schneller Auch im letzten Quartal des Jahres 2024 hat Cloudflare den Datenverkehr und die Methoden von DDoS-Angriffen analysiert. Besonders häufig kamen HTTP-DDoS-Attacken vor, hier konnten die Experten eine besonders beliebte Methode von Cyberkriminellen ausmachen. Artikel lesen

DHCP-Schwachstellen erkennen

DHCP-Schwachstellen erkennen DHCP-Server können im Netzwerk eine große Gefahr darstellen, wenn sie Client-Computer auf Fake-Ressourcen umleiten und dadurch heikle Daten preisgeben. Unternehmen und Admins sollten sich mit dem Thema auseinandersetzen, und sich mit Abwehrmaßnahmen vertraut machen. Artikel lesen

Security Tools – Leistungsfähigkeit vs. Benutzerfreundlichkeit

Security Tools – Leistungsfähigkeit vs. Benutzerfreundlichkeit Moderne Cybersecurity-Tools bieten zahllose Features, doch der Aufwand, echte Angriffe zu erkennen, variiert massiv. Wir zeigen, wie Sie durch optimierte Kombinationen von Technologie, Expertise und Prozessen unnötige Komplexität vermeiden und Sicherheitsmaßnahmen effizienter sowie benutzerfreundlicher gestalten – erfahren Sie, wie Sie den entscheidenden Unterschied machen. Artikel lesen

Deutschland ist Application-Security-Weltmeister​

Deutschland ist Application-Security-Weltmeister​ Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der „State of ASPM Report“ von Cycode, nach eigener Einschätzung einem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit. Doch getan ist die Arbeit damit noch nicht.​ Artikel lesen

Kontrolle über SaaS-Identitäten und Zugriffswildwuchs übernehmen

Kontrolle über SaaS-Identitäten und Zugriffswildwuchs übernehmen Die unkontrollierte Nutzung von SaaS-Anwendungen, bekannt als SaaS-Sprawl, stellt Unternehmen vor immense Sicherheits- und Verwaltungs­probleme. Mit hunderten Tools und fragmentierten Zugriffsrechten steigt die Gefahr von Datenlecks und Compliance-Verstößen. Strategien zur Kontrolle sind essenziell. Artikel lesen

Apple schließt aktiv ausgenutzte Zero-Day-Schwachstelle

Apple schließt aktiv ausgenutzte Zero-Day-Schwachstelle Ein Speicherfehler in Apples Core-Media-Framework führt zu unberechtigter Rechteausweitung, wovon zahlreiche Produkte betroffen sind, darunter iPhones, iPads und Apple Watches. Artikel lesen

Operative Sabotage statt reiner Erpressung

Operative Sabotage statt reiner Erpressung Die Sicherheitsexperten des Herstellers Dragos haben weltweite Ransomware-Aktivitäten des Q3 2024 untersucht. Dabei zeigte sich, dass Kriminelle sowohl ihre Taktiken wie auch ihre Motivation verändern. Artikel lesen

Was ist Privileged Access Management?

Was ist Privileged Access Management? Privileged Access Management ist ein Sicherheitskonzept, das Zugriffe privilegierter Konten mit erweiterten Berechtigungen kontrolliert, überwacht und absichert. PAM ist eine Disziplin des Identity und Access Managements und trägt dazu bei, Sicherheitsrisiken im Zusammenhang mit privilegierten Zugriffen einzudämmen. Artikel lesen

Absicherung statt Risiko: Warum IT-Haftpflicht unverzichtbar ist

Absicherung statt Risiko: Warum IT-Haftpflicht unverzichtbar ist Cyberangriffe, Vermögens- und Eigenschäden: Externe Bedrohungen und Fehler durch Technik oder Menschen fordern IT-, Software- und Technologieunternehmen. Präventive Maßnahmen und passende Versicherungen helfen, Risiken effektiv zu minimieren. Artikel lesen