Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Honeypots in der Praxis

Honeypots in der Praxis Mit immer neuen Angriffsmethoden und Künstlicher Intelligenz (KI) steigt die Komplexität für die IT-Sicherheit. Rechenzentrumsbetreiber stehen permanent in der Pflicht, ihre Abwehrmechanismen anzupassen. Eine davon hört auf die Bezeichnung „Honeypot“: Cyberkriminelle tappen in eine Falle und geben Sicherheitsteams die Gelegenheit, Informationen zu sammeln und Gegenmaßnahmen zu entwickeln. Artikel lesen

APIs zentral bereitstellen, erkennen und sichern

APIs zentral bereitstellen, erkennen und sichern Mit der API Control Plane bietet Boomi eine zentrale Plattform für die Bereitstellung, Erkennung und Sicherung aller APIs in einem Unternehmen. Dadurch sei es möglich, Innovationen zu beschleunigen, die Produktivität von Entwicklern zu verbessern und die API-Governance zu stärken. Artikel lesen

Incident Management in Cloud-Umgebungen

Incident Management in Cloud-Umgebungen Der Bedarf an Incident-Management-Systemen ist so groß wie nie. Bei fast 130 Minuten Ausfallzeit und durchschnittlich 40 Incidents pro Monat ist verlorene Zeit sprichwörtlich bares Geld. Anbieter, die ihre Dienste rund um die Uhr online anbieten, sollten sich auf häufigere und vielfältigere Systemvorfälle vorbereiten, die durch schnelle Deployments und Updates in…
Read more

Copy2Pwn-Exploit entzieht sich Windows Web Protections

Copy2Pwn-Exploit entzieht sich Windows Web Protections Forscher der Zero Day Initiative (ZDI) haben eine Schwachstelle in nahezu allen Windows-Versionen identifiziert, über die Angreifer remote Code ausführen können. Hacker nutzen die Copy2Pwn genannte Schwachstelle bereits aus, indem sie schädliche Dateien auf WebDAV-Freigaben hosten. Artikel lesen

Kritische Schwachstelle in Ivanti Virtual Traffic Manager

Kritische Schwachstelle in Ivanti Virtual Traffic Manager Die kritische Sicherheitslücke CVE-2024-7593 mit einem CVSS-Score von 9.8 ermöglicht es Angreifern die Authentifizierung im Administrations­bereich des Ivanti Virtual Traffic Manager zu umgehen und unberechtigt Adminrechte zu erlangen. Durch die Ausnutzung der Sicherheitslücke lassen sich Systeme vollständig kompromittieren. Artikel lesen

Active Directory (AD) im Fokus des Cybercrime

Active Directory (AD) im Fokus des Cybercrime Security-Professionals müssen ihr Augenmerk stärker auf Identitäten und Berechtigungen legen. Viele Cyberattacken zielen auf das AD. Die MCTTP 2024 bietet Innenansichten zu AD-Angriffen und liefert Best Practices für den AD-Schutz. Nicht nur deshalb lohnt sich die Profi-Konferenz für IT-Sicherheitsfachkräfte, die vom 18. – 19. September in der Motorworld…
Read more

Die Gefahr durch offene DNS-Resolver

Die Gefahr durch offene DNS-Resolver Seit spätestens Juni 2023 nimmt ein DNS-Probing offene Resolver ins Visier. Infoblox Threat Intel analysierte Queries an Infoblox und andere rekursive DNS-Resolver. Dabei stach diese Aktion durch ihre Größe und die invasive Struktur heraus. Artikel lesen

Wie Security Awareness Trainings die IT-Sicherheit stärken

Wie Security Awareness Trainings die IT-Sicherheit stärken In der heutigen digitalen Welt sind Unternehmen ständig neuen Cyberbedrohungen ausgesetzt. Während technische Sicherheitsmaßnahmen wie Firewalls, Antivirensoftware und Multifaktor-Authentifizierung schon weitgehend zum Standard gehören, bleibt der menschliche Faktor oft die größte Schwachstelle in der IT-Sicherheitskette. Artikel lesen

Phishing und Social Engineering haben im Sommer Hochsaison

Phishing und Social Engineering haben im Sommer Hochsaison Homeoffice, Workation, arbeiten von unterwegs: Oft loggen sich Mitarbeitende über ihr privates WLAN oder öffentliche Hotspots ins Firmennetz ein. Ohne Sensibilisierung werden sie dort besonders leicht zum Opfer von Phishing- und Social-Engineering-Angriffen. Artikel lesen

Deutliche Zunahme von Ransomware-Angriffen in Deutschland

Deutliche Zunahme von Ransomware-Angriffen in Deutschland Die finanziellen und betrieblichen Auswirkungen von Ransomware-Angriffen in Deutschland sind erheblich. Der Global Ransomware Trends 2024 Report von ExtraHop zeigt, dass die durchschnittlichen Kosten für die Wie­der­her­stel­lung nach einem Ransomware-Angriff in Deutschland bei über 1,2 Millionen Euro liegen. Artikel lesen