Fehler in Linux-Kernel ermöglicht Rechteausweitung
Ein Fehler im Firewall-Code des Linux-Kernels ermöglicht es Nutzern, Befehle als Root auszuführen.
WeiterlesenEin Fehler im Firewall-Code des Linux-Kernels ermöglicht es Nutzern, Befehle als Root auszuführen.
WeiterlesenDDoS-Angreifer (Distributed Denial of Service) verwenden die neue Technik „TCP Middlebox Reflection“, um Websites offline zu schalten, indem sie anfällige „Middleboxen“ wie Firewalls angreifen, um Junk-Traffic-Angriffe zu verstärken.
WeiterlesenFortinet has been named a Leader in the 2021 Gartner® Magic Quadrant™ for Network Firewalls protecting any edge at any scale while providing a seamless experience for users and administrators.
WeiterlesenDie Verlagsgruppe Madsack kämpft eigenen Angaben nach mit den Folgen eines „Cyberangriffs“. Ein Bericht deutet auf einen Befall mit der Ransomware Nefilim.
WeiterlesenDerzeit haben Angreifer eine kritische Sicherheitslücke in verschiedenen BIG-IP Appliances im Visier. Sicherheitsupdates sind verfügbar.
WeiterlesenHier einige Tipps für einen sicheren Online-Umgang.
WeiterlesenDer Netzwerkausrüster Cisco holt zum Rundumschlag aus und veröffentlicht quer durch die eigenen Produktreihen Sicherheitsupdates.
WeiterlesenDie Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf hereinfallen, infizieren ihren Rechner mit der Ransomware Avaddon.
WeiterlesenPalo Alto Networks führt die laut eigenen Angaben weltweit erste Next-Generation Firewall (NGFW) ein, die maschinelles Lernen (ML) integriert. Mit der neuen Betriebssystemversion PAN-OS 10.0 kommen zudem 70 neue Funktionen.
WeiterlesenEin ganzes Bündel frisch veröffentlichter Updates behebt zahlreiche Sicherheitsprobleme, von denen viele als „High“ bis „Critical“ eingestuft wurden.
WeiterlesenUnternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die Bedrohungsbeseitigung zu automatisieren und zu beschleunigen.
WeiterlesenEs gibt keine hundertprozentige IT-Sicherheit. Unternehmen sollten jedoch das verbleibende Restrisiko minimieren und genau festlegen, was wann in welcher Situation zu tun ist.
WeiterlesenFBI und CISA präsentieren eine Liste mit den zehn am meisten ausgenutzten Sicherheitslücken der vergangenen vier Jahre.
WeiterlesenDie RUB kämpft derzeit mit den Folgen eines Angriffs auf ihre zentrale IT-Infrastruktur. Einige Services sind vorübergehend nicht verfügbar.
WeiterlesenHomeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken.
Weiterlesen