Schwachstelle bei Windows Server Update Services (WSUS)

Schwachstelle bei Windows Server Update Services (WSUS)

, ,

Schwachstelle bei Windows Server Update Services (WSUS). Forscher der Sophos Counter Threat Unit (CTU) haben aufgedeckt, wie Angreifer eine Schwachstelle in Windows Server Update Services (WSUS) ausnutzen, um sensible Daten von Unternehmen zu stehlen. Zusammenfassung (TL; DR): Schwachstelle in Windows Server Update Services (WSUS) entdeckt Microsoft hat Patches veröffentlicht Die Experten untersuchen die Ausnutzung einer […]

Schwachstelle bei Windows Server Update Services (WSUS) Weiterlesen »

Jochen Koehler ist Experte für KI.

Programmierende KI: Die generierte Gefahr

,

Programmierende KI: Die generierte Gefahr. Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung. Zusammenfassung (TL; DR): Large Language Modells schreiben Code in Sekunde Iterationen von KI-unterstützten Verbesserungen lässt die Zahl kritischer Sicherheitslücken

Programmierende KI: Die generierte Gefahr Weiterlesen »

Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung

Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung

, ,

Schatten-KI im Unternehmen – die unsichtbare Insider-Bedrohung. Nicht autorisierte KI-Tools finden unter Angestellten immer mehr Anklang – oft ohne böse Absicht, aber mit potenziell gravierenden Folgen. Der Identity Security Landscape Report 2025 von CyberArk zeigt: Schatten-KI wird zur neuen Insider-Gefahr. Warum Unternehmen jetzt handeln müssen und wie sie die Kontrolle zurückgewinnen. Zusammenfassung (TL; DR): Mitarbeiter

Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung Weiterlesen »

Shai-Hulud und die neue Verwundbarkeit der Lieferketten

Shai-Hulud und die neue Verwundbarkeit der Lieferketten

,

Shai-Hulud und die neue Verwundbarkeit der Lieferketten Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale Infrastruktur geworden ist. Der Vorfall rund um den Wurm Shai-Hulud im npm-Ökosystem, dem Fundament vieler moderner Web- und Unternehmensanwendungen, führte bereits zur Kompromittierung von über 500 Paketen. Die Schadsoftware sammelte Cloud-Zugangsdaten aus AWS-, GCP- und

Shai-Hulud und die neue Verwundbarkeit der Lieferketten Weiterlesen »

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos.

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos. Über ein Jahr lang haben die Sicherheitsforscher von Check Point dabei geholfen, das GhostNetwork lahmzulegen, welches mittels Youtube Videos Malware verbreitet hat. Mehr als 3000 Videos konnten abgeschaltet werden. Hochgeladen wurden sie aus vielen Ländern, auch aus Deutschland. Zusammenfassung (TL; DR): Check Point Research deckte das YouTube

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos Weiterlesen »

Consecur Weekly Update

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025 Diese Woche waren laut Consecur Weekly Update ein PoC-Exploit, der DNS-Server BIND bedroht und eine kritische Sicherheitslücke in Microsoft WSUS besonders relevant.  Zusammenfassung (TL; DR): PoC-Exploit bedroht DNS-Server BIND Kritische Sicherheitslücke in Microsoft WSUS PoC-Exploit bedroht DNS-Server BIND: Der vom Internet Systems Consortium (ISC) entwickelter DNS-Server

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025 Weiterlesen »

Skip to content