-
20 Prozent mehr ausgenutzte Schwachstellen im KEV-Katalog der CISA
Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Unternehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
-
Fahndung nach Kopf von „Black Basta“
Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
-
Windows 11 und Windows Server 2025 mit GPOs absichern
Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
-
Phishing-Abwehr gelingt nur vernetzt mit Technik und Verhalten
Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.
-
Crowdstrike übernimmt SGNL für dynamische Identitätssicherheit
Crowdstrike kündigt an, das Startup SGNL für 740 Millionen US-Dollar zu übernehmen. SGNL, auf Continuous Identity spezialisiert, soll dazu beitragen, Zugriffe von Menschen und KI-Agenten zu verwalten und die Sicherheit im Identitätsmanagement zu verbessern.
-
Das Dilemma der Schatten-IT
Schatten-IT verursacht unnötige Kosten und kann zu Sicherheitsrisiken führen. So können IT-Teams Risiken reduzieren und die Software Experience ihrer Mitarbeitenden verbessern.
-
HPE-OneView-Sicherheitslücke wird sehr wahrscheinlich ausgenutzt
Eine kritische Sicherheitslücke in HPE OneView stellt ein erhebliches Risiko dar. Angreifer können die RCE-Schwachstelle über eine unsichere REST-API ausnutzen. Mit einem EPSS-Score von 81.31 Prozent ist die Wahrscheinlichkeit einer Ausnutzung extrem hoch.
-
Neue Angriffsmethode trickst KI-gestützte Browser aus
Forscher von Cato Networks warnen vor „HashJack“. Die neue Angriffsmethode missbraucht KI-Browser wie Copilot, Gemini oder Perplexity, um über unsichtbare URL-Fragmente Phishing, Datenklau und Manipulation auszulösen.