meltdown-spectre-aktuell -via googlenews
Google News
-
Perfekt implementierte Sicherungen ausgehebelt: Spectre-Angriffe sind zurück - heise online
-
Intel-CPUs: Neue Spectre-Lücke umgeht 7 Jahre an Schutzmaßnahmen - WinFuture
-
Verheerender Spectre CPU-Bug kehrt zurück und sucht Intel-Prozessoren heim - PC-WELT
-
„Spectre“-ähnlicher CPU-Bug bei Intel-Prozessoren entdeckt - ChannelPartner.de
„Spectre“-ähnlicher CPU-Bug bei Intel-Prozessoren entdeckt ChannelPartner.de -
Neuer Intel-Schocker: Sicherheitslücke kostet viel Leistung - PCGH
-
Sicherheitslücken in Intel-Prozessoren: ETH Zürich Forschungsbericht - Security-Insider
Sicherheitslücken in Intel-Prozessoren: ETH Zürich Forschungsbericht Security-Insider -
Intel: Ein weiterer Angriff umgeht alle bisherigen CPU-Schutzmaßnahmen - heise online
-
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1 - BornCity
-
#Meltdown und #Spectre: Die Chronik eines CPU-Super-GAUs [Update] - IT-techBlog
-
Einfacher Schutz durch Windows Update gegen Spectre - Microsoft Source
Einfacher Schutz durch Windows Update gegen Spectre Microsoft Source
Security-Insider | News | RSS-Feed
-
EQS-Report bewertet die Compliance von KI-Modellen
Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
-
Bundestag verabschiedet NIS 2
Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicherheitsmaßnahmen verschärfen.
-
Oxibox verhindert Angriffe auf Backups
Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
-
Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentationskultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
-
Commvault startet Clumio auf AWS
Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
-
IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
-
Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers können Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
-
3 von 10 Cyberattacken zielen auf Zulieferer
Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.