News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler

Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung. Artikel lesen

3 von 10 Cyberattacken zielen auf Zulieferer

3 von 10 Cyberattacken zielen auf Zulieferer Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation. Artikel lesen

Fehlkonfiguriertes MCP SDK von Anthropic gefährdet die Lieferkette

Fehlkonfiguriertes MCP SDK von Anthropic gefährdet die Lieferkette Im MCP SDK von Anthropic zeigen Forscher von Cato Networks zwei riskante Defaults: zu offene CORS-Regeln und unzureichend validierte Redirect-URIs. Angreifer können so OAuth-Tokens abgreifen, Build-Pipelines manipulieren und signierte Updates kompromittieren. Abhilfe schaffen restriktive CORS-Policies, strikte Redirect-Allowlists und durchgängig HTTPS. Artikel lesen

Automatisierte Compliance: Go­ver­nance und Sicherheit in der Cloud

Automatisierte Compliance: Go­ver­nance und Sicherheit in der Cloud Eine Vielzahl von Compliance-Vorgaben, isolierte Cloud-Security-Tools und der Mangel an Cloud-Sicherheitsfachkräften machen mehr als deutlich, dass es für Cloud-Anbieter und Cloud-Anwender nicht leicht ist, die Cloud-Compliance umzusetzen und nachzuweisen. Doch KI könnte auch hier hilfreich sein und für Automatisierung sorgen. Artikel lesen

NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung

NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte…
Read more

Palo Alto kündigt Cortex AgentiX für sichere KI-Agenten an

Palo Alto kündigt Cortex AgentiX für sichere KI-Agenten an Auf der digitale Veranstaltung „Ignite: Whats Next“ kündigt Palo Alto Networks die neue Cortex-AgentiX-Plattform an. Diese soll eine sichere, autonome und agentenbasierte Arbeitswelt ermöglichen. Dazu bekommen Prisma AIRS und Cortex Cloud ein 2.0-Update. Artikel lesen

Schatten-KI als Risiko für Sicherheit und Compliance in Unternehmen

Schatten-KI als Risiko für Sicherheit und Compliance in Unternehmen Immer mehr Beschäftigte nutzen KI-Tools im Arbeitsalltag, oft schneller als Unternehmen Governance und Schutzmaßnahmen etablieren können. Die Folge ist Schatten-KI, die Sicherheitslücken, Compliance-Verstöße und unkontrollierte Datenverarbeitung begünstigt. Unternehmen müssen deshalb klare Leitlinien, sichere KI-Alternativen und transparente Prozesse schaffen, um Risiken einzudämmen und verantwortliche Nutzung zu ermöglichen.…
Read more

Sechs Sicherheitslücken in IBMs QRadar und AIX

Sechs Sicherheitslücken in IBMs QRadar und AIX IBM warnt vor sechs teils kritischen Sicherheitslücken in AIX und QRadar, darunter eine mit CVSS 10.0. Admins sollten dringend patchen, da Angreifer über NIM-Komponenten oder das Azure SDK für Java hohe Rechte erlangen könnten. Artikel lesen

Britische Behörde kauft ausgelaufenes Windows 10 für 355 Millionen Euro

Britische Behörde kauft ausgelaufenes Windows 10 für 355 Millionen Euro Trotz Support-Ende investiert das britische Umweltministerium 355 Millionen Euro in über 31.000 neue Windows-10-Laptops. Diese „Moder­nisierung“ soll mehr Effizienz und Sicherheit bringen, zeigt aber vor allem, wie träge Behörden und riskant veraltete Betriebssysteme sein können. Artikel lesen

EU Data Act: Warum Europas Gesund­heitsdaten noch nicht souverän sind

EU Data Act: Warum Europas Gesund­heitsdaten noch nicht souverän sind Mit dem EU Data Act will Europa den freien und fairen Datenaustausch fördern – auch im Gesundheitswesen. Doch zwischen Regulierung und Realität klafft eine Lücke: Solange Gesundheitsdaten über au­ßer­eu­ro­pä­ische Infrastrukturen laufen, bleibt echte Datensouveränität ein Versprechen. Artikel lesen