Category: Security-Insider | News | RSS-Feed

Schadcode kann in Netze von Ivanti Connect Secure eindringen

Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity

Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity. Dieser Artikel wurde indexiert von Security-Insider | News |…

Antispam-Richtlinie in Microsoft 365 definieren

Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Network Incident Detection and Response mit KI-Steuerung

Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren. Dieser Artikel wurde indexiert von Security-Insider |…

Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint

Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Varonis…

Risiken und Chancen für Software-Lieferketten in Deutschland

Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit. Dieser Artikel wurde…

Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff

Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Schwachstellen in…

Patch von 0patch schließt bekannte Windows-Lücke

Die Lücke CVE-2024-21320 ermöglicht Angreifern NTLM-Anmelde­informationen aus Windows auszulesen. ACROS-Security stellt über 0patch einen Patch zur Verfügung, der die Lücke schließt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Patch von 0patch schließt…

Cyberkriminelle nutzen vor allem Remote-Dienste

Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Wie sicher sind KI-Modelle?

Die rasante Entwicklung von Generative Pre-trained Transformers (GPT) und künstlicher Intelligenz (KI) treibt Innovationen in der Technologiebranche voran und eröffnet ihr neue Horizonte. Die Veränderungen in der Kommunikation und anderen Unternehmensabläufen durch den Einsatz von GPT-Modellen sind evident. Dieser Artikel…

Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?

Die Finanzwelt erobert die Cloud. Laut Cloud-Monitor der KPMG AG Wirtschaftsprüfungsgesellschaft verfolgen bereits fast zwei Drittel der Unternehmen eine Cloud-First-Strategie, setzen also bei Neuentwicklungen zuerst auf Public Cloud Services. Das bringt ihnen viele Vorteile, etwa in Sachen Effizienz, Kosten oder…

Signifikante Risikominderung trotz knappem Security-Budget!

In Zeiten wirtschaftlicher Unsicherheit können Kürzungen des IT-Security-Budgets die Arbeit des CISOs deutlich erschweren. Hier werden verschiedene Ansätze und Strategien skizziert, die das Risiko bei knappen Ressourcen sogar entscheidend reduzieren können. Dieser Artikel wurde indexiert von Security-Insider | News |…

Synopsys nimmt Risiken in der Software-Lieferkette ins Visier

Synopsys bringt ein Produkt für die Sicherheit der Software-Lieferkette auf den Markt. Mit der Black Duck Supply Chain Edition sei es möglich, Open-Source- und kommerzielle Abhängigkeiten zu identifizieren und Risiken in Bezug auf Sicherheit, Qualität und Lizenzeinhaltung zu beseitigen. Dieser…

Angreifer können Drucker übernehmen und in Netzwerke eindringen

Aktuell gibt es Schwachstellen in verschiedenen Lexmark-Druckern, die es Angreifern ermöglichen Code zu übertragen und damit Drucker zu übernehmen. Im Falle von Netzwerkdruckern können Cyberkriminelle dadurch auch in Netzwerke eindringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

YouTube-Videos verlinken auf Malware-Seiten

Sogar auf verifizierten YouTube-Kanälen besteht aktuell die Gefahr sich Malware einzufangen. Als Lockmittel dienen derzeit Spiele-Cracks und andere Informationen. Es droht Informationsdiebstahl. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: YouTube-Videos verlinken auf…

Was ist Project Zero?

Das Project Zero wurde 2014 von Google ins Leben gerufen. Es besteht aus einem Team von Sicherheitsexperten, die nach Zero-Day-Schwachstellen in Hard- und Software suchen. Das Team beschäftigt sich sowohl mit Google-Produkten als auch mit Produkten anderer Hersteller. Dieser Artikel…