News

CUPS NDR

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme

,

Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. Diese Schwachstellen, die als CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 identifiziert wurden, stellen eine erhebliche Sicherheitsbedrohung dar, da sie […]

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Weiterlesen »

Cybersecurity-Teams

Cybersecurity-Teams können den Angriffen nicht nachkommen

, ,

Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das Cybersecurity-Team ihres Unternehmens unterbesetzt ist. Mehr als die Hälfte (52%) glaubt zudem, dass das Cybersecurity-Budget ihres Unternehmens unterfinanziert ist. Dies geht aus einer neuen Studie von ISACA hervor, dem Berufsverband, der Einzelpersonen und

Cybersecurity-Teams können den Angriffen nicht nachkommen Weiterlesen »

Sicherheitslücken  Hackergruppe Third Party Risk Management

 Hackergruppe greift Ukraine und NATO-Länder an

,

Hackergruppe greift Ukraine und NATO-Länder an Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Die Hackergruppe Garmaredon

 Hackergruppe greift Ukraine und NATO-Länder an Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert

,

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der Sicherheitsanforderungen durchlaufen Organisationen ein Wechselbad der Gefühle. Eine neue Censuswide-Umfrage, in Auftrag gegeben von Veeam

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert Weiterlesen »

Lateinamerika

Lateinamerika leidet unter dramatischem Anstieg von Malware

,

Lateinamerika leidet unter dramatischem Anstieg von Malware Ein neuer Bericht von BioCatch (Webseite) zeigt, dass der Malware-basierte Betrug im digitalen Bankwesen in Lateinamerika in den letzten 12 Monaten um 113 Prozent gestiegen ist. Allein diese Angriffe verursachten Schäden in Millionenhöhe. Die stetige Anpassungsfähigkeit der Betrüger und ihrer Malware, um Sicherheitsmechanismen von Banken zu umgehen, ist

Lateinamerika leidet unter dramatischem Anstieg von Malware Weiterlesen »

Ressourcen

Cybersecurity rund um die Uhr: Es fehlt an Ressourcen

,

Cybersecurity rund um die Uhr: Es fehlt an Ressourcen Trend Micro veröffentlicht  Studienergebnisse zum Umgang mit Cyberrisiken. Die Studie zeigt: Unternehmen mangelt es an Ressourcen und an der Bereitschaft der Geschäftsleitung, ihre digitale Angriffsoberfläche zu erfassen und zu minimieren. Eine aktuelle Studie von Trend Micro, für die IT-Sicherheitsentscheider weltweit befragt wurden, zeigt einige weit verbreitete

Cybersecurity rund um die Uhr: Es fehlt an Ressourcen Weiterlesen »

PyPI Ransomware-Angriffe Cyber-Angriffe Kypto-Websites DDoS-Angriff

PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete

,

PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete Das Security Research Team von JFrog hat kürzlich eine neue Angriffsmethode im Python Package Index (PyPI)-Ökosystem aufgedeckt, bekannt als „Revival Hijack“. Diese Technik, die bereits aktiv ausgenutzt wurde, ermöglicht es Angreifern, gelöschte PyPI-Pakete zu übernehmen, was eine erhebliche Bedrohung für die Sicherheit von Open-Source-Software darstellt.

PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete Weiterlesen »

Investitionen in Cyberschutz

Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen

,

Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Das Hauptmotive für den Ausbau der Cybersicherheit und Investitionen in Cyberschutz in Unternehmen in Deutschland, Österreich und der Schweiz sind laut Management das steigende Bewusstsein für wirtschaftliche Folgen. Durchschnittlich 10 Prozent der Unternehmen in der DACH-Region gaben zudem an, in den letzten Jahren gar

Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Weiterlesen »

Zugpendler

Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle

,

Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle Mails beantworten, Telefongespräche führen, Präsentationen bearbeiten: Zugreisen ermöglichen es Zugpendler auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie „Unsichere (Daten-) Reise: Visual und Audible Hacking im Zug“. So sind zwei Drittel (66

Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle Weiterlesen »