Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin.
Copyright
© ZDNet.de
Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.
Copyright
© ZDNet.de
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.
Copyright
© ZDNet.de
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.
Copyright
© ZDNet.de
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch.
Copyright
© ZDNet.de
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien.
Copyright
© ZDNet.de
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.
Copyright
© ZDNet.de
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.
Copyright
© ZDNet.de
Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.
Copyright
© ZDNet.de
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab
Copyright
© ZDNet.de
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert.
Copyright
© ZDNet.de
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt.
Copyright
© ZDNet.de
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben.
Copyright
© ZDNet.de
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security,
Copyright
© ZDNet.de
Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten.
Copyright
© ZDNet.de
Das Abkommen zielt darauf ab, potenzielle Angriffspfade in geschäftskritischen Anwendungen zu eliminieren.
Copyright
© ZDNet.de
Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten.
Copyright
© ZDNet.de
Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen.
Copyright
© ZDNet.de
6% der Ausfälle gehen von Bränden aus, berichtet High Knowledge. Im Gastbeitrag für ZDNet erläutert der Kölner RZ-Entwickler seine Sicht auf das Thema Brandschutz.
Copyright
© ZDNet.de
Der finnische Sicherheits-Dienstleister F-Secure weist auf einen sprunghaften Anstieg der Cyberrisiken für Endverbraucher hin.
Copyright
© ZDNet.de