IT-Forscher haben eine kritische Sicherheitslücke im beliebten WordPress-Plugin Layerslider identifiziert. Angreifer können dadurch eigene Befehle einschleusen, Daten auslesen und die Umgebung kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SQL-Injection eröffnet Angreifer…
Category: Security-Insider | News | RSS-Feed
Support für .NET 7 endet am 14. Mai
Der Support für .NET 7 läuft am 14. Mai 2024 aus. Ab diesem Datum wird Microsoft keine weiteren Wartungsaktualisierungen für .NET 7 bereitstellen. Das umfasst auch Sicherheitsupdates und den technischen Support. Dieser Artikel wurde indexiert von Security-Insider | News |…
Phishing mit Steuerrückzahlung
Check Point hat Phishing-Angriffe auf Steuerzahler identifiziert. Böswillige Akteure locken ihre Opfer über gefälschte Steuerrückzahlungen auf manipulierte Webseiten. Dazu kommen auch QR-Codes zum Einsatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Phishing…
Was ist die Zero Day Initiative?
Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung.…
Identitätsdiebstahl: Diese 7 Tipps schützen Sie besser
Immer wieder passiert es: Kriminelle ergaunern im Internet die persönlichen Daten von anderen und bestellen auf deren Kosten Waren oder schließen teure Abos ab. Wie man sich davor schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Was bringt Verhaltensanalyse?
Durch die Analyse von Daten aus verschiedenen Quellen kann UEBA anormales User- und Entitätsverhalten erkennen, das auf eine Insider-Bedrohung oder einen externen Angriff hinweisen kann. Welche Problemstellungen sind zu beachten und welche wichtigsten Use Cases bieten sich an? Dieser Artikel…
NetApp integriert KI-basierte Resilienz in den Primärspeicher
Der Spezialist für intelligente Dateninfrastruktur NetApp hat einige seiner Enterprise-Storage-Lösungen aktualisiert. In diesem Zuge wurden KI-Funktionen integriert, die zur Cyberresilienz der Nutzer beitragen und sie vor Ransomware-Angriffen schützen sollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
ChromeOS erhält mehr Sicherheit für Unternehmen
Google will ChromeOS attraktiver für Unternehmen machen. Daher erhält das Betriebssystem neue Funktionen, vor allem für die Verbesserung der Sicherheit. Zero-Trust und die dazu notwendigen, automatischen Updates sind bereits verfügbar, es kommen aber weitere Funktionen hinzu. Dieser Artikel wurde indexiert…
Weniger Ransomware aber mehr skriptbasierte Bedrohungen
Der neue WatchGuard Internet Security Report für das 4. Quartal 2023 zeigt zwar einen Rückgang an Ransomware-Attacken, dafür aber einen massiven Anstieg von „Evasive Malware“, sowie mehr „Living-off-the-Land“-Angriffe und eine zunehmende Kommerzialisierung von Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider…
Angreifer können Synology-NAS-Systeme übernehmen
Durch verschiedene Lücken in der Synology Surveillance Station können Angreifer Befehle zu den Systemen übertragen und damit Daten stehlen oder Systeme übernehmen. Updates stehen bereits zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Zero-Day-Angriffe steigen um knapp 50 Prozent
In einer Studie hat Google aufgezeigt, dass die Angriffe auf Zero-Day-Lücken in 2023 um mehr als 50 Prozent im Vergleich zu 2022 zugenommen. Der Rekord von 2021 ist damit weitgehend erreicht. Unternehmen sollten daher auf dieses Risiko reagieren. Dieser Artikel…
Gezielte Phishing-Angriffe auf Gmail und Microsoft 365
Die Phishing-as-a-Service-Plattform Tycoon 2FA macht es auch Anfängern leicht gezielt Microsoft 365- und Gmail-Konten anzugreifen. Multifaktor-Authentifizierung schützt dabei nicht vor einer Übernahme des Kontos. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gezielte…
Mit Aircrack-ng Penetrationstests für WLANs durchführen
Aircrack-ng ist eine umfassende Suite von Tools zur Bewertung der Netzwerksicherheit, speziell ausgerichtet auf die Sicherheit von WLANs. Sie ermöglicht das Überwachen, Testen, Hacken und testen von WLAN-Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Check Point entdeckt Typosquatting-Angriffe bei PyPI
PyPI, das offizielle Repository für Python-Softwarepakete, zählt mit einer Nutzerbasis von über 800.000 Personen zu den größten seiner Art. Eine kürzliche Entdeckung durch Check Point CloudGuard enthüllte eine umfangreiche Typosquatting Kampagne auf PyPI, die mehr als 500 bösartige Pakete umfasste.…
Confidential Computing ermöglicht sichere Gremienarbeit
Bei seiner Suche nach einer sicheren Lösung für die digitale Gremienkommunikation entschied sich der VdW Bayern für einen Datenraum-Dienst, der auf einen Confidential-Computing-Ansatz setzt. Dabei war neben einer intuitiven und mobilen Anwendung vor allem ein hohes Sicherheitsniveau ausschlaggebend. Dieser Artikel…
Google-Suche und KI-Dienste machen Werbung für Malware
Anscheinend kann es passieren, dass Nutzer der Suchmaschine Google als Suchergebnisse aus Werbung für Scam und Malware erhalten. Das Problem geht von den KI-basierten Suchalgorithmen aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Sicherheitsbehörden: Mehr Cyberangriffe auf Parteien
In gut zwei Monaten findet die Europawahl statt. Und die Behörden in Deutschland merken schon jetzt, wie viele Cyberattacken es gibt. Ziel sei es auch, das Vertrauen in die Demokratie zu erschüttern, sagt die Innenministerin. Dieser Artikel wurde indexiert von…
Immutable Storage steht hoch im Kurs
Eine aktuelle Studie des Data-Storage-Software-Herstellers Scality zeigt, dass immer mehr Unternehmen auf Immutable Storage zum Schutz ihrer Daten setzen. Dies dient vor allem als eine Art letzter Verteidigungslinie gegen Attacken wie Ransomware-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News…
Sicherheitsschulden sind weitverbreitet
Der „State Of Software Security Report“ (SOSS) von Veracode zeigt, dass mehr als 70 Prozent der Unternehmen sogenannte Sicherheitsschulden aufweisen. Dabei handelt es sich um Sicherheitslücken im Code von Anwendungen, die auch nach mehr als einem Jahr noch nicht behoben…
API-Wirrwarr birgt gefährliche Risiken
In Unternehmen existieren oftmals Hunderte von verschiedenen APIs. Viele davon sind oft nicht einmal dokumentiert und bleiben daher unbemerkt. Wie können Unternehmen potenzielle Schwachstellen in ihren APIs schnell erkennen und die allgemeine Sicherheitslage ihrer Anwendungen verbessern? Dieser Artikel wurde indexiert…