Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. |
Die Windows-Updates aus dem Juli sorgen vermehrt für Anfragen nach den Bitlocker-Schlüsseln. Wer die nicht gesichert hat, hat ein Problem. |
Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive. (Golem Karrierewelt, Server-Applikationen) |
Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden. |
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein. |
"Im Internet weiß niemand, dass du ein Hund bist": Das ist einer der ältesten Sprüche zur Internet-Anonymität. Und er gilt bis heute, auch dann, wenn es sich beim "Hund" um einen nordkoreanischen Hacker handelt, der ein Sicherheitsunternehmen infiltriert. (Weiter lesen) |
Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware. |
Ein Angreifer namens Stargazer Goblin bietet Vorlagen für diverse Angriffe. Ein Netzwerk von Geister-Accounts hilft beim Verteilen von Malware. |
Docker hatte die Lücke längst geschlossen. Nur Monate später flog der Patch aber wieder raus. Die Docker Engine ist damit fünf Jahre lang angreifbar gewesen. (Sicherheitslücke, Virtualisierung) |
Vor knapp einer Woche löste das Security-Unternehmen CrowdStrike ein weltweites Chaos aus, denn ein fehlgeschlagenes Update sorgte dafür, dass rund 8,5 Millionen Windows-PCs den Dienst verweigerten. Nun läuft die Schadensbegrenzung - mit "interessanten" Methoden. (Weiter lesen) |
Microsoft hat für die letzte noch voll unterstützte Windows 10-Version das optionale Update für den Monat Juli gestartet. Die Freigabe an alle Nutzer erfolgt in der zweiten August-Woche zum Patch-Day. Es gibt in diesem Monat allem Anschein nach keine neuen Funktionen. (Weiter lesen) |
Die NIS-2-Richtlinie der EU wird wohl erst 2025 umgesetzt. Unternehmen sollten sich dennoch schon jetzt darauf vorbereiten. Wir erklären, warum und wie. Eine Analyse von Thomas Hafen (Security, Wirtschaft) |
Microsoft stellt die erste Preview seiner eigenen Backup-Lösung für Microsoft 365 zur Verfügung. Nutzen Unternehmen diese Lösung, müssen sie keine externe Anwendung mehr verwenden. Die aktuelle Preview ist allerdings noch recht eingeschränkt. |
Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu verwerten. Denn diese erhöhen die Cyb |
Ein neuer Bericht von JFrog enthüllt signifikante Diskrepanzen zwischen Führungskräften und Entwicklern weltweit, die die Erkennung und Behebung von Sicherheitslücken in der Software-Lieferkette erschweren. |