Netzwerke

Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Besonders seit der Einführung neuer Regulierungen wie NIS2, DORA oder BSI-Grundschutz ist die Frage, wie sich der Stand der Technik umsetzen lässt, von zentraler Bedeutung. […]
DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]
Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert

Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert

Microsoft hat mit den Sicherheitsupdates vom 14. Oktober 2025 eine wichtige Änderung im Windows-Datei-Explorer eingeführt. Um den Schutz vor dem Diebstahl von Anmeldedaten zu verbessern, […]
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp

CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp

Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und […]
Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

In der Oracle E-Business Suite wurde eine Sicherheitslücke im Oracle Configurator (Komponente: Runtime UI) entdeckt. […]
Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]
Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]
Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s

Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s

Der massive Anstieg in Umfang und Komplexität solcher Attacken unterstreicht die wachsende Bedrohung für technische und digitale Infrastrukturen. Gcore, globaler Anbieter von Edge-AI-, Cloud-, Netzwerk- […]
SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert

SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert

SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]
Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie

Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie

Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]
DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025

DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025

Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend […]
Ivanti stellt neue Version 25.X von Ivanti Connect Secure vor – mit modernem Betriebssystem und SELinux-Optimierungen

Ivanti stellt neue Version 25.X von Ivanti Connect Secure vor – mit modernem Betriebssystem und SELinux-Optimierungen

Die Neugestaltung von Ivanti Connect Secure unterstützt Kunden dabei, ihre Sicherheitslage zu verbessern, die Kontrolle und Leistung zu steigern und die Netzwerksicherheitsinfrastruktur zukunftsfähig zu machen. […]
Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]
AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt

Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]
Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar

Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]
NIS2 richtig umsetzen: Warum Hardening unverzichtbar ist

NIS2 richtig umsetzen: Warum Hardening unverzichtbar ist

Die novellierte Network and Information Security Directive (NIS2) sorgt ständig für Schlagzeilen. Einerseits stockt die Umsetzung in den einzelnen EU-Mitgliedstaaten. Andererseits ist vielen IT-Verantwortlichen immer […]
FastNetMon meldet Rekord-DDoS-Angriff

FastNetMon meldet Rekord-DDoS-Angriff

FastNetMon hat einen Distributed-Denial-of-Service-Angriff (DDoS) von bisher unerreichter Größe aufgedeckt, der die Website eines führenden DDoS-Scrubbing-Anbieters in Westeuropa zum Ziel hatte. Der Angriff erreichte 1,5 […]
Infoblox führt tokenbasierte Sicherheitslizenzen ein

Infoblox führt tokenbasierte Sicherheitslizenzen ein

Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]