Schwachstellen

Qbot führt Global Threat Index für Januar 2023 an

Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet.

1 Jahr ago

Interview: Immer mehr Schwachstellen und Fachkräftemangel in der Security

Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.

1 Jahr ago

Schwachstellen in E-Autos öffnen Tür und Tor für Hacker

Wie der falsche Umgang mit WebSockets zu Denial of Services (DoS) und Energiediebstahl führen kann.

1 Jahr ago

Durch Cyber Resilience Act der EU drohen Millionenstrafen

Cyber Resilience Act fordert von Herstellern, Distributoren und Importeuren unverzügliche Meldung von Sicherheitslücken.

1 Jahr ago

Wie resilient sind Staaten weltweit im Krisenfall?

Simulation von SAS und The Fund for Peace zeigt Schwachstellen und Potenziale eines Landes in Extremsituationen auf.

1 Jahr ago

Cybersecurity-Software findet gefährliche IoT-Schwachstellen

Onekey erweitert Schutz gegen Zero-Day-Attacken und bietet transparente Auflistung von Softwarekomponenten.

1 Jahr ago

Studie: Angriffe auf Browser nehmen deutlich zu

Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor allem für Google Chrome. Unter…

2 Jahre ago

Sicherheitslücken in der Cloud gefährden Kronjuwelen

Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.

2 Jahre ago

Hunderte von ICS-Schwachstellen in der ersten Jahreshälfte 2022 aufgedeckt

Tatsächliche Anzahl der von der CISA gemeldeten Schwachstellen könnte noch höher liegen.

2 Jahre ago

Follina: Inoffizieller Patch für Zero-Day-Lücke in Windows verfügbar

Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.

2 Jahre ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

2 Jahre ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.

2 Jahre ago