„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet. |
Vor allem bei der Umsetzung organisatorischer Sicherheitsmaßnahmen hapert es noch bei Betreibern kritischer Infrastrukturen. Gründe: Personal- und Geldmangel. |
Admins sollten ihre Sharepoint-Server zügig patchen, denn für eine im Juni durch Microsoft behobene Lücke steht jetzt ein Proof-of-Concept-Exploit bereit. |
Laut Motel One sind die Auswirkungen des Cyberangriffs gering. Die Angreifer sehen das aber offenbar ganz anders. (Cybercrime, Cyberwar) |
Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu s |
Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was sie bringen. |
Je nach Konfiguration können Hacker die Infrastruktur von Cloudflare selbst missbrauchen, um Webseiten von Cloudflare-Kunden anzugreifen. (Security, API) |
Der Weg in die Cloud scheitert oft an einer Frage: Wer kümmert sich um die Sicherheit? Dabei haben viele Cloud-Anbieter die Sicherheitsmassnahmen bereits integriert. Voll automatisiert überwachen sie nicht nur Daten, sondern auch Nutzeridentitäten, Computerressourcen und Compliance-Richtlinien. |
Wer bei NAS (Network Attached Storage) an eine externe Festplatte und Backup-Lösung denkt, liegt richtig – aber das ist längst nicht alles. Wir zeigen acht spannende Anwendungen, die ein Synology-NAS zusätzlich bietet. |
Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress. |
Die neusten AirPods Pro 2 kommen mit USB-C. Doch vom enormen Firmware-Upgrade profitiert auch das bestehende Modell. Ein Leitfaden. |
Der Internet-Auftritt der britischen Royals war am Sonntag zeitweise lahmgelegt. Nun läuft es aber wieder. Wer steckt hinter dem Angriff? |
Terabytes interne Daten der Hotelkette MotelOne stehen offen im Darknet. Darunter befinden sich auch Buchungs- und Zahlungsinformationen und interne Zugänge. |
Er ist Teil einer sehr effektiven Exploit-Kette zur Schadcodeausführung auf Sharepoint-Servern, die ein Forscher kürzlich offenlegte. (Sicherheitslücke, Microsoft) |
Eine Schwachstelle gefährdet allein in Deutschland potenziell mehr als 160.000 Exim-Server. Einen Patch gibt es bisher nicht. (Sicherheitslücke, Debian) |