Author: wordpress

10 Minuten bis es weh tut

Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

[NEU] [mittel] Zyxel Firewall: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zyxel Firewalls ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code auszuführen und um nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Another Look at Accountability in Cybersecurity

Cybersecurity incidents are more than availability problems Malicious actors are using the legal process to their advantage Personal liability for cybersecurity mishandling is becoming more common Cybersecurity incidents, once dismissed as minor disruptions, have evolved into significant threats with far-reaching…

Ddostf DDoS Botnet Malware Targets MySQL Servers

Beware of a new threat in the cyber realm: the ‘Ddostf’ malware botnet is on the prowl, specifically targeting MySQL servers. This malicious botnet enslaves MySQL servers for a sinister purpose – running a DDoS-as-a-Service platform that can be rented…

SMBs face surge in “malware free” attacks

“Malware free” attacks, attackers’ increased reliance on legitimate tools and scripting frameworks, and BEC scams were the most prominent threats small and medium businesses (SMBs) faced in Q3 2023, says the inaugural SMB Threat Report by Huntress, a company that…

heise-Angebot: Stark gegen Hacker mit den iX-Workshops

Lernen Sie, Ihre IT zu schützen. Die iX-Workshops sind Schulungen für IT-Professionals, die Ihnen praxisrelevantes Know-how vermitteln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Stark gegen Hacker mit den iX-Workshops

E-Mail-Sicherheit On-Premise oder in der Cloud?

Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…

A bird’s eye view of your global attack surface

Get to know your external attack surface before the cyber criminals map it first Sponsored Post  Building an effective cyber security defense involves protecting the assets you know you have as well as the ones you don’t.… This article has…

Konjunkturumfrage des BHE: zwiespältiges Lagebild

Die Herbst-Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik e.V. zeigt ein zwiespältiges Lagebild im Sicherheitsmarkt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Konjunkturumfrage des BHE: zwiespältiges Lagebild

Disable Windows Event Logging – Security Spotlight

The “Security Spotlight” blog series provides insight into emerging cyberthreats and shares tips for how you can leverage LogRhythm’s security tools, services, and out-of-the-box content to defend against attacks. In this Security Spotlight, we’ll be talking about a technique attackers……