News

DrayTek

DrayTek -Router: Hunderttausende von Geräten betroffen

,

DrayTek -Router & Cyberangriffe: Weltweit Hunderttausende von Geräten betroffen Forescout Technologies veröffentlichte am 2. Oktober seinen „DRAY:BREAK“ Forschungsbericht. Der Bericht identifiziert 14 bisher unbekannte Schwachstellen in Routern des taiwanesischen Netzwerkausrüsters DrayTek, darunter eine mit dem höchstmöglichen Schweregrad von 10. Wenn diese Schwachstellen nicht behoben werden, könnten Angreifer die volle Kontrolle über diese Geräte erlangen und […]

DrayTek -Router: Hunderttausende von Geräten betroffen Weiterlesen »

SOC-Teams

Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung

Studie: SOC-Teams misstrauen ihren Tools zur Bedrohungserkennung 60 Prozent der SOC-Teams sagen, dass Sicherheitsanbieter sie mit sinnlosen Warnmeldungen überfluten, um für Sicherheitsverletzungen nicht zur Verantwortung gezogen werden zu können. Und 47 Prozent haben kein Zutrauen, dass ihre Tools so funktionieren, wie es für ihre Arbeit erforderlich wäre. Vectra AI hat die Ergebnisse seines neuen Forschungsberichts

Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung Weiterlesen »

LLM-Jacking

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu Large Language Models (LLMs). Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Weiterlesen »

Horizons of Identity Security

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien

,

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien SailPoint Technologies hat die Ausgabe 2024-2025 der jährlich durchgeführten Studie „Horizons of Identity Security“ vorgestellt. Der aktuelle Bericht zeigt, dass die meisten Unternehmen noch am Anfang ihrer Identitätssicherheits-Reise stehen, während diejenigen, die bereits einen gewissen Reifegrad erreicht haben, einen überdurchschnittlich hohen Return on Investment erzielen. Aktuell bleibt der

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien Weiterlesen »

ChromeLoader Generative KI verbessert Schwachstellen im Code

ChromeLoader-Kampagne mit Code Signing-Zertifikaten

ChromeLoader-Kampagne mit Code Signing-Zertifikaten Die Sicherheitsforscher von HP, HP Wolf Security, haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen. Um die Erkennung der Malware zu erschweren, signierten die Angreifer die Installationsdatei mit gültigen Code Signing-Zertifikaten.

ChromeLoader-Kampagne mit Code Signing-Zertifikaten Weiterlesen »

Microsoft-E-Mails

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf

,

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Check Point Software Technologies warnt vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen. In nur einem Monat entdeckte sie mehr als 5000 betrügerische E-Mails, die sich als offizielle Microsoft-Benachrichtigungen ausgaben. Diese gefälschten E-Mails setzen fortschrittliche Techniken ein, die es den meisten Nutzern nahezu unmöglich

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Weiterlesen »

CUPS

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

,

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren. Wo ist CUPS zu finden? CUPS (Common Unix Printing System) ist das Standard-Drucksystem

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen Weiterlesen »

Security Report 2025 veröffentlicht Paper Report Bericht - Whitepaper Cyber Risk Report

Cyber Risk Report zeigt kritische Schwachstellen auf

,

Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der Cyber Risk Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. Die Ergebnisse zeigen: IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen. Anhand eines Ereigniskatalogs

Cyber Risk Report zeigt kritische Schwachstellen auf Weiterlesen »

CUPS NDR

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme

,

Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. Diese Schwachstellen, die als CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 identifiziert wurden, stellen eine erhebliche Sicherheitsbedrohung dar, da sie

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Weiterlesen »