-
Verschlüsselte USB-Sticks: Kingston erklärt Technik und Auswahlkriterien
Angesichts wachsender Risiken durch Datenlecks und versehentlichen Datenverlust rücken verschlüsselte USB-Laufwerke auch außerhalb der klassischen Unternehmens-IT stärker in den Fokus. Kingston Technology erklärt die Funktionsweise dieser Geräte und hilft bei der Produktwahl.
-
Drei Schritte für wirksames External Attack Surface Management
Die externe Angriffsfläche von Unternehmen wächst dynamisch: Schatten-IT, vergessene Cloud-Ressourcen und unbekannte Dienste entstehen täglich. Klassisches Schwachstellenmanagement kann allerdings nur Risiken managen, die bereits bekannt sind. External Attack Surface Management (EASM) schafft kontinuierliche Transparenz und macht die Angriffsfläche aus der Perspektive potenzieller Angreifer sichtbar.
-
Übernahme von Quest-Systemen durch fehlerhafte Authentifizierung
Eine Schwachstelle mit dem maximalen CVSS-Score 10.0 ermöglicht einen SSO-Bypass. Nutzer von Quest Kace SMA sollten die Sicherheitslücke schnellstmöglich schließen.
-
Security-Experten fehlt die Transparenz in Sachen KI
Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben.
-
Salt Typhoon: Systematischer und verdeckter Angriff
Eine Analyse von Darktrace zeigt, wie die APT-Gruppe Salt Typhoon mit Zero-Day-Exploits, DLL-Sideloading und verschleierter Kommunikation westliche Netze unterwandert. Der Fall verdeutlicht, warum klassische Abwehrmechanismen an ihre Grenzen stoßen.
-
Fahndung nach Cyberkriminellen
Zwei Verdächtige sollen entscheidend an Cyberangriffe auf 130 Unternehmen in Deutschland beteiligt gewesen sein. Ermittler haben sie nun identifiziert. Es geht um Schäden in Millionenhöhe.
-
Siemens und Palo Alto verbinden Security mit privatem 5G
Siemens bringt gemeinsam mit Palo Alto Networks eine verifizierte Cybersecurity-Architektur für industrielle private 5G-Netze auf den Markt. Im Fokus stehen OT-Umgebungen, geringe Latenzen und IEC-62443-konforme Schutzmechanismen.
-
Remote-Code und Denial-of-Service-Angriffe bei Atlassian möglich
RCE- und DoS-Angriffe sind auf mehrere Atlassian-Produkte möglich. Betroffen sind sieben Lösungen. Zum Schutz vor Systemabstürzen und Schadcode sollte schnellstmöglich gepatcht werden.