Fünf Schritte zur Reduzierung von Cybersicherheitsrisiken in der Lieferkette
Ein Angriff auf die Lieferkette kann für jedes Unternehmen eine Vielzahl von schädlichen Auswirkungen haben.
WeiterlesenEin Angriff auf die Lieferkette kann für jedes Unternehmen eine Vielzahl von schädlichen Auswirkungen haben.
WeiterlesenNach erfolgreichen Attacken auf Zoom Rooms könnten sich Angreifer etwa unter macOS Root-Rechte verschaffen. Sicherheitsupdates sind verfügbar.
WeiterlesenGoogle hat ein ungeplantes Update für Chrome herausgegeben. Damit schließt der Hersteller eine Sicherheitslücke im Webbrowser, die derzeit angegriffen wird.
WeiterlesenEin IT-Sicherheitsforscher hat Schwachstellen im Linux-Kernel gefunden. Angreifer könnten durch manipulierte WLAN-Pakete beliebigen Code einschleusen.
WeiterlesenDas Issue zu der Directory-Traversal-Schwachstelle in dem Modul tarfile existiert seit 2007. Geschlossen wurde es mit einem Hinweis in der Dokumentation.
WeiterlesenFluchtwege bei Feuer sind in Büros bestens markiert, eine Phishing-Mail aber trifft Mitarbeiter vieler Unternehmen gänzlich unvorbereitet. Wissen die denn nicht, dass erfolgreiche Cyberangriffe vor allem auf die Schwachstelle „Mensch“ zielen?
WeiterlesenHacker der nordkoreanischen Lazarus-Gruppe haben die Schwachstelle Log4j ausgenutzt und Energiekonzerne in Japan, Kanada und den USA angegriffen.
WeiterlesenFür einige Cisco-Router ist der Support ausgelaufen. Es gibt wichtige Sicherheitsupdates für unter anderem Webex.
WeiterlesenDurch eine Schwachstelle in MS Teams können Angreifer Firmen unter anderem um Telefoniegebühren betrügen. Administratoren können sich jedoch gezielt schützen.
WeiterlesenEin wichtiges Sicherheitsupdate schließt eine Lücke im Webbrowser Chrome.
WeiterlesenIn über 100 Drucker-Modellen von Lexmark steckt eine kritische Lücke in der Firmware. Angreifer könnten sich nach einem Einbruch in den Geräten einnisten.
WeiterlesenSoftware mag die CPU-Schwachstelle ÆPIC ausbügeln können. Immer komplexere Architekturen machen so glimpfliche Verläufe aber zur Seltenheit.
WeiterlesenVMware hat für neu entdeckte Sicherheitslücken Updates bereitgestellt. Für eine ältere Schwachstelle ist jetzt Exploit-Code aufgetaucht, warnt der Hersteller.
WeiterlesenUnverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust.
WeiterlesenOnline-Shop-Betreiber auf PrestaShop-Basis sollten die Software zur Wahrung der Kundensicherheit auf den aktuellen Stand bringen.
Weiterlesen