Neuste News für programmierer

( 20.09.2024 15:00:00 )

1 .CVSS 9.8 ? Schwachstelle im Cisco Smart Licensing Utility

Cisco hat eine Sicherheitswarnung bezüglich kritischer Schwachstellen im Cisco Smart Licensing Utility veröffentlicht. Diese Schwachstellen ermöglichen es einem nicht authentifizierten, entfernten Angreifer, sensible Informationen zu sammeln oder die Verwaltung der Smart Licensing Utility-Dienste auf einem betroffenen System zu übernehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.09.2024 12:00:00 )

2 .Falschinformationen im Netz ? und wie wir sie gemeinsam bekämpfen

Digitale Plattformen, allen voran Social Media, ermöglichen es Individuen und Organisationen, eigene Inhalte zu erstellen und rasant innerhalb der Netzwerke zu streuen. Dabei unterliegen diese Inhalte keiner Prüfung, wodurch Falschinformationen veröffentlicht werden und eine Vielzahl von Menschen erreichen. Oft werden Falschinformationen erst erkannt, nachdem sie bereits Einfluss auf die Ansichten anderer Nutzer genommen haben ? dabei machen die Reichweite von Plattformen sowie die rasante Geschwindigkeit einen großen Teil der Gefahr aus.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.09.2024 11:00:00 )

3 .Wie sich Betroffene über Daten­trans­fers in die USA beschweren können

Die Freude über den Angemessenheits­beschluss Data Privacy Framework (DPF) war groß: Unternehmen erhalten damit grundsätzlich wieder Rechts­sicherheit, wenn sie personenbezogene Daten zwischen der EU und den USA transferieren müssen, so zum Beispiel der Digitalverband Bitkom. Doch was tut man, wenn man den Datenschutz nicht für angemessen hält? Die Aufsichtsbehörden klären auf.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.09.2024 09:00:00 )

4 .Ransomware-Attacken haben meist ERP-Systeme im Visier

Eine aktuelle Studie der Cybersicherheitsexperten von Onapsis zeigt, dass ERP-Systeme bei neun von zehn Ransomware-Angriffen betroffen sind. Knapp zwei Drittel (62 %) der betroffenen Unternehmen mussten Ausfallzeiten von mindestens 24 Stunden in Kauf nehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.09.2024 08:00:00 )

5 .IoT und mobile Geräte im Visier von Cyberkriminellen

Die zunehmende Nutzung von mobilen Geräten und IoT-Technologien stellt kritische Infrastrukturen vor erhebliche Sicherheitsrisiken. Laut dem Verizon Mobile Security Index 2024 haben 53 Prozent der Unternehmen bereits Sicherheitsvorfälle erlebt. Firmen müssen dringend auf moderne Sicherheitsstrategien, KI-basierte Abwehrsysteme und Zero Trust setzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.09.2024 07:00:00 )

6 .Microsoft baut Windows-Kernel um

Mit schuld am CrowdStrike-Ausfall ist nach Ansicht von Microsoft, dass Drittanbieter in der EU Zugriff auf den Windows-Kernel erhalten haben, um eigene Software implementieren zu können. Das soll sich jetzt ändern!
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2024 15:00:00 )

7 .DDoS-Angriffe auf Krankenhäuser steigen um 236 Prozent

Die Ergebnisse des DDoS Threat Landscape Reports 2024 von Imperva zeigen, dass Distributed Denial of Service (DDoS)-Angriffe weltweit zunehmen und vor allem Unternehmen aus den Bereichen Telekommunikation, Gesundheitswesen und Gaming treffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2024 13:00:00 )

8 .Welche Vorteile bieten MSS für den Mittelstand?

Der Mangel an IT-Security-Fachkräften macht es Betrieben oft schwer, einen angemessenen Schutz ihrer Systeme zu realisieren. Diese anhaltende Problematik führt bei Unternehmen mittlerweile zum Umdenken. Anstatt sich komplett selbst um die Sicherheit zu kümmern, geht der Trend zu Managed Services und modernen Plattformen, die mit KI und Automation für zusätzliche Entlastung sorgen. Ein Beispiel aus dem Mittelstand zeigt, wo die Vorteile dieses Ansatzes liegen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2024 11:00:00 )

9 .KI-Angriffe mit KI-Abwehr schlagen

Künstliche Intelligenz (KI) ist im Unternehmensalltag angekommen und kann viele Verbesserungen mit sich bringen. Doch die Technologie birgt auch neue Gefahren: So machen sich Bedrohungsakteure generative KI zunehmend zunutze, um schnellere, umfassendere und effektivere Cyberangriffe zu orchestrieren. Umso entscheidender ist es, KI auch auf der Abwehrseite in Cybersicherheitsstrategien einzubeziehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2024 09:00:00 )

10 .Mehr Schäden durch Cyberangriffe

Die Bedrohung durch Cyberangriffe in Deutschland hat sich im vergangenen Jahr noch einmal verschärft. Dennoch klaffen insbesondere im Mittelstand weiter IT-Sicherheitslücken. Versicherer zahlten 2023 doppelt so viel aus als im Vorjahr.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2024 08:00:00 )

11 .Sechs Tipps zur NIS2-Readiness

Die Bedrohung durch Cyberangriffe steigt, und Unternehmen müssen sich dringend auf die NIS2-Richtlinie vorbereiten. In sechs Schritten, von der Sensibilisierung des Managements bis hin zu Trainingsmaßnahmen, können IT-Sicherheitsteams ihre NIS2-Readiness verbessern und Haftungsrisiken minimieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2024 07:00:00 )

12 .Kritische Schwachstellen in Kibana ermöglichen Malware-Angriffe

Zwei kritische Schwachstellen in der Open-Source-Analyse- und -Vi­su­a­li­sie­rungs­plattform Kibana bedrohen die Sicherheit der Systeme. Die Entwickler stellen bereits Updates für die beiden Sicherheitslücken CVE-2024-37288 und CVE-2024-37285 zur Verfügung. Diese sollten schnellstmöglich installiert werden, da Angreifer Malware übertragen könnten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 14:30:00 )

13 .Denial-of-Service-Angriff durch Schwachstelle in gqlparser

Das Sicherheitsteam von Cato Networks hat eine Denial-of-Service-Schwachstelle (CVE-2023-49559) in der gqlparser-Bibliothek entdeckt, die für die Verarbeitung von GraphQL-Abfragen unerlässlich ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 14:00:00 )

14 .Was ist Datenanonymisierung?

Die Datenanonymisierung ist eine Maßnahme des Datenschutzes. Bei der Anonymisierung werden personenbezogene oder personenbeziehbare Daten so verändert, dass sie sich nicht mehr bestimmten Personen zuordnen lassen. Anonymisierte Daten fallen nicht mehr in den Anwendungsbereich der DSGVO.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 12:00:00 )

15 .Auswirkungen des Cyber Resilience Act und der IEC 62443 auf die (IT-)Produkte

Der Cyber Resilience Act ist in Kraft getreten und verlangt von Herstellern, Integratoren und Betreibern digitaler Produkte umfangreiche Cyber-Sicherheitsmaßnahmen über den gesamten Lebenszyklus hinweg. Zentral für deren Umsetzung bei der Vernetzung von IoT-Geräten ist eine Public Key Infrastruktur (PKI) sowie ein Secure Development Lifecycle für alle Produkte mit digitalen Elementen. kein Grund zum Verzweifeln - mit dem richtigen Partner.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 11:00:00 )

16 .Fachkräftemangel bedroht Deutschlands Cybersicherheit

Der Mangel an IT-Fachkräften in Deutschland wird immer gravierender. Dieser Zustand bedroht nicht nur die digitale Zukunft des Landes, sondern auch dessen Sicherheit. Denn besonders betroffen vom Fachkräftemangel ist der Bereich Cybersicherheit, wo immer mehr und immer raffiniertere Bedrohugnen Unternehmen und kritische Infrastrukturen bedrohen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 09:00:00 )

17 .NodeZero soll für mehr Sicherheit in der Cloud sorgen

Mit NodeZero Cloud Pentesting hat Horizon3.ai eine neue Lösung zur Identifizierung von Schwachstellen in Cloud-Umgebungen vorgestellt. Sie eignet sich für den Einsatz in Unternehmen jeder Größe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 08:00:00 )

18 .Mit MSSP-Hilfe Firewall-Schwachstellen vermeiden

CISOs stehen durch zunehmende Cyberbedrohungen und raffiniertere Angriffe unter enormem Druck. Kein Wunder, dass durch arbeitsbedingten Stress Cybersicherheits-Experten ihre Rollen wechseln und die Branche an einem Fachkräftemangel leidet. Durch effektives Firewall-Management können Managed Security Services Provider (MSSPs) Unternehmen entlasten und die Sicherheit erhöhen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 07:00:00 )

19 .WordPress-Plugin LiteSpeed Cache mit neuer Schwachstelle

Das bekannte WordPress-Plugin LiteSpeed Cache ist auf Millionen Webseiten installiert. Über eine Schwachstelle im können Angreifer Admin-Rechte der Seite erlangen. Die Entwickler stellen jetzt ein Update zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.09.2024 06:00:00 )

20 .Fast die Hälte aller Cyberangriffe passieren nach Feierabend

Cyberkriminelle schlagen zu, wenn Unternehmen schlafen: 45 Prozent aller Sicherheitsvorfälle passieren außerhalb der Arbeitszeiten, was eine schnelle Reaktion erschwert. Der Security Operations Report 2024 von Arctic Wolf zeigt, wie Managed Security und präzises Alert-Management helfen, diese Lücken zu schließen und kritische Geschäftsanwendungen wie Office 365 zu schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 14:00:00 )

21 .Entwickler lieben KI-generierten Code ? trotz Sicherheitsbedenken

Checkmarx hat Bedenken, Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Softwareentwicklung in Unternehmen analysiert. Die Studie zeigt: 99 Prozent der Entwickler-Teams nutzen KI, 80 Prozent befürchten jedoch, KI-generierter Code sei ein Sicherheitsrisiko.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 13:00:00 )

22 .Cyberkriminelle verstärken interaktive Angriffe

Der neue Threat Hunting Report von CrowdStrike zeigt besorgnis­erregende Trends: Interaktive Angriffe durch Cyberkriminelle haben deutlich zu­ge­nom­men, besonders im Gesundheits- und Technologiesektor. Angreifer nutzen vermehrt legitime RMM-Tools, um unentdeckt zu bleiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 12:00:00 )

23 .Wie die Cloud als Schlüssel zur betrieblichen Resilienz dienen kann

Die Cloud erfreut sich im Unternehmenseinsatz ungebrochener und zunehmender Beliebtheit. Ein Grund dafür ist auch, dass Firmen ihre Resilienz im Vergleich zu herkömmlichen On-Premises-Umgebungen kosteneffizient erhöhen können. Cloudblue fasst die hierfür erforderlichen Best Practices zusammen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 11:00:00 )

24 .KI-basierte Bedrohungserkennung für Cloud und AD mit Defender for Identity

Microsoft Defender for Identity ist eine Lösung, die durch den Einsatz von Künstlicher Intelligenz (KI) und maschinellem Lernen Benutzerverhalten analysiert, um Bedrohungen frühzeitig zu erkennen und abzuwehren. Dieses Tool integriert Cloud-basierte Sicherheitslösungen mit On-Premises-Umgebungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 10:00:00 )

25 .Deutsche Unternehmen erkennen: keine Sicherheit ohne Visibility

Eine Gigamon-Studie zeigt: Für deutsche IT- und Security-Entscheider sind Visibility und Zero Trust Erfolgsfaktoren ihrer Sicherheitsstrategie und entsprechende Investitionen haben dazu geführt, dass sie sich weniger um ihre Sicherheit sorgen. Doch die Lage ist noch immer ernst.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 08:00:00 )

26 .Warum isolierte Sicherheits­lösungen nicht mehr ausreichen

Cybersicherheit muss sich wandeln! Isolierte Lösungen reichen vielfach nicht mehr aus um modernen Bedrohungen zu begegnen. Sicherheits­plattformen versprechen, dass Security-Teams mit Automatisierung und KI-basiertem Schutz schneller auf Angriffe reagieren, Netzwerke dynamisch absichern und Bedrohungen stoppen können, bevor sie Schaden anrichten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.09.2024 07:00:00 )

27 .Hacker können Exchange-Server über die PowerShell angreifen

Piotr Bazyd?o, ein Sicherheitsforscher der Zero Day Initiative (ZDI) hat in einem Vortrag auf der OffensiveCon 2024 aufgezeigt, wie einfach sich Exchange-Server über die PowerShell angreifen lassen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 15:00:00 )

28 .Neue Schwachstelle in TeamViewer

TeamViewer hat einen Sicherheitshinweis für seine Produkte veröffentlicht. Updates stehen bereits zur Verfügung. Es ist daher sinnvoll möglichst schnell zu aktualisieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 13:00:00 )

29 .Eskalierende Ransomware-Bedrohungen für die Industrie

Ransomware bleibt 2024 eine massive Bedrohung für Industrie­unternehmen, trotz Erfolgen im Kampf gegen Gruppen wie Lockbit und BlackCat. Im zweiten Quartal 2024 haben sich die Angriffe fast verdoppelt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 12:00:00 )

30 .Checkliste: NIS-2 einfach erklärt

NIS-2 sorgt in vielen Köpfen noch für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert, vergleichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 11:00:00 )

31 .Ist SIEM wirklich tot?

Die Frage ?Ist SIEM tot?? sorgt derzeit für lebhafte Diskussionen in der Cyber Security Community. SIEM war lange Zeit das Fundament der Sicherheits­architektur von Unternehmen, aber neuere Entwicklungen wie XDR stellen die Relevanz traditioneller SIEM-Systeme in Frage. Viele IT-Sicherheits­verantwortliche fragen sich, ob es an der Zeit ist, auf modernere Lösungen umzusteigen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 09:00:00 )

32 .Baobab erweitert Angebot um IT-Haftpflicht­versicherung

Der Berliner Cyberversicherungsspezialist Baobab Insurance bietet ab sofort eine Haftpflichtversicherung für IT-, Software-, Technologie- und Telekommunikations­unternehmen an. Hierbei kommt ein besonders zügiger, KI-gestützter Antragsprozess zum Einsatz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 08:00:00 )

33 .Neue Herausforderungen für Disaster Recovery und Datenschutz

Unternehmen stehen vor massiven Herausforderungen durch Cloud und KI. Neue Studien decken alarmierende Sicherheitslücken auf: Nur die Hälfte sichert SaaS-Daten in Disaster-Recovery-Plänen ab! Vorschriften wie NIS2 und DORA erhöhen außerdem den Druck auf CISOs, jetzt zu handeln, um umfassende Datensicherheitsstrategien zu entwickeln. Ohne moderne Sicherheitsarchitektur drohen Cyberangriffe und Wettbewerbsnachteile.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 07:00:00 )

34 .CVSS 9.3 ? Firewalls von Sonicwall in Gefahr

Aktuell laufen Angriffe auf Firewalls von Sonicwall. Die kritische Schwachstelle CVE-2024-40766 hat einen CVSS-Wert von 9.3 und ermöglicht die Firewalls außer Funktion zu setzen. Admins sollten dringend die neusten Updates für ihre Firewalls installieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.09.2024 15:00:00 )

35 .Ransomware stiehlt in Chrome gespeicherte Anmeldedaten

Die Ransomware der Grippe Qilin nutzt eine neue Angriffsvariante gegen Domänencontroller im Active Directory und stiehlt im Verlauf auch persönliche Anmeldedaten aus Google Chrome. Sophos hat sich die Angriffe genauer angeschaut.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.09.2024 12:00:00 )

36 .Sieben Tools für die Suche nach Software-Schwachstellen

Schwachstellen in Software gibt es jede Menge. Es kommen auch immer wieder neue hinzu und veranlassen Hacker, ihr Glück zu versuchen. Schwachstellen zu schließen als Gebot ist daher eine Binsenweisheit für die Cyberabwehr. Doch welche Tools benötigen IT-Administratoren für ein priosiertes Schließen von Lücken und Schwächen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.09.2024 11:00:00 )

37 .Kontrollverlust oder digitale Souveränität

In Folge 91 des Security-Insider Podcast sprechen wir mit Prof. Dr. Dennis-Kenji Kipker, beleuchten die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und KI zurückerobern. Exemplarisch an Sicherheits­vorfällen um Outlook-Konten und xz-Tools erfahren Sie außerdem, warum eigene IT-Expertise im Unternehmen kein unnützer Kostenfaktor ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.09.2024 09:00:00 )

38 .KI einsetzen, ohne gegen den Datenschutz zu verstoßen

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim Einsatz von Künstlicher Intelligenz (KI). Wie KI datenschutzkonform genutzt werden kann und welche Rechtsvorschriften es zu beachten gilt, das beleuchtet der kostenlose Praxisleitfaden ?Künstliche Intelligenz und Datenschutz? des Bitkom.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.09.2024 08:00:00 )

39 .Wie unsichere KI-Systeme zur Bedrohung für Unternehmen werden

Die Nutzung von unsicheren KI-Systemen birgt für Unternehmen erhebliche Risiken, da unkontrollierte Datenmanipulation zur Datenvergiftung führen kann. Es gilt daher Sicherheitsrichtlinien entwickeln, um sensible Informationen zu schützen und die KI-Ergebnisse zu überprüfen. Noch fehlen aber Mechanismen, maschinell generierten Code zu identifizieren und potenzielle Schwachstellen zu verhindern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.09.2024 07:00:00 )

40 .Exploit erlaubt vollständige Systemübernahme

Eine kritische Sicherheitslücke (CVE 2024-6633) in Fortra FileCatalyst Workflow erlaubt Angreifern, über voreingestellte, öffentlich zugängliche Anmeldeinformationen Admin-Rechte zu erlangen und Systeme zu übernehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.533089 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0