Mann Lupe Analyse  Schleichfahrt Windows-Systemen Schwachstellen

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff

,

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff. Qualys TRU (Threat Research Unit), die Forschungsabteilung von Qualys, hat zwei eng miteinander verknüpfte Schwachstellen (CVE-2025-6018 und CVE-2025-6019) entdeckt, deren Kombination es Angreifern ermöglicht, Root-Zugriff auf Linux-Systeme mit Standardkonfiguration zu erlangen. Die erste Schwachstelle (CVE-2025-6018) befindet sich in der PAM-Konfiguration von openSUSE Leap 15 und SUSE Linux Enterprise […]

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff Weiterlesen »

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen

, ,

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen. Der psychologische Aspekt der Betrugsfälle: Drei Viertel der befragten Opfer von Betrugsmaschen berichten von schwerwiegenden emotionalen Folgen; fast die Hälfte leidet unter psychischen Problemen wie Angstzuständen, Depressionen und Vertrauensverlust. Malwarebytes, Anbieter von Echtzeit-Cyberschutz, hat die Ergebnisse einer neuen Studie veröffentlicht, aus der hervorgeht, dass Betrugsfälle auf mobilen Endgeräten

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen Weiterlesen »

Experte für Sicherheit in Krankenhäuser und Eskalierende Gefahr und Cyberwarefare und Threat Intelligence

Darum ist praxisorientierte Threat Intelligence unerlässlich

,

Darum ist praxisorientierte Threat Intelligence für Cybersecurity unerlässlich. Die heutige Bedrohungslandschaft ist geprägt von immer ausgefeilteren und schwerer erkennbaren Angriffen, die sich in rasantem Tempo weiterentwickeln. Mit dem Aufkommen von GenAI-Tools, die eigenständig KI-gesteuerte Angriffskampagnen erzeugen können, wird deutlich, dass Unternehmen veraltete, isolierte Technologien nicht länger als ausreichenden Schutz betrachten dürfen. Angesichts dieser dynamischen Bedrohungslage

Darum ist praxisorientierte Threat Intelligence unerlässlich Weiterlesen »

Einkauf -- Cybersicherheit zwischen Kostendruck und fehlenden Standards

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards

,

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards. Die Bedeutung von Cybersicherheit im Einkauf wächst, doch viele Einkaufsabteilungen in deutschen Unternehmen sehen sich mit erheblichen Herausforderungen konfrontiert. Das zeigt eine aktuelle Umfrage von Sophos unter 201 Einkaufsverantwortlichen verschiedener Branchen und Unternehmensgrößen. Kostenoptimierung im Einkauf als größtes Hindernis Die vier größten Herausforderungen unter allen Befragten sind:

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards Weiterlesen »

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies kommentiert den EU Action Plan for healthcare

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?

,

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? Hacker konzentrieren sich bei ihren Attacken auf Krankenhäuser in der Regel auf den Informationsdiebstahl (70 Prozent der Angriffe), die Ausführung von eingeschleustem Code (69 Prozent), der zu einer Ransomware-Infektion führt, und die Umgehung von Authentifizierungsbarrieren (56 Prozent). Diese Zahlen von den Analysen unserer Sicherheitsforscher verdeutlichen die

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? Weiterlesen »

Sicherheitslücken Tausende Überwachungskameras weltweit offen im Netz - auch in Deutschland.

Überwachungskameras weltweit offen im Netz – auch in Deutschland

Tausende Überwachungskameras weltweit offen im Netz – auch in Deutschland. Ein Blick ins Wohnzimmer, in den Laden oder auf den Parkplatz – bequem per App von unterwegs. Was vielen Menschen ein Gefühl von Sicherheit gibt, kann in Wahrheit zum Risiko werden. Weltweit sind rund 40.000 Überwachungskameras offen im Internet zugänglich – schlecht gesichert und manchmal

Überwachungskameras weltweit offen im Netz – auch in Deutschland Weiterlesen »

Skip to content