
Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert
In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]
ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS
Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]
MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht
Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]
Kritische Schwachstelle in Cisco Secure Firewall entdeckt
Cisco warnt vor einer gravierenden Sicherheitslücke in seiner Secure Firewall Management Center-Software. Die als CVE-2025-20265 registrierte Schwachstelle ermöglicht es Angreifern ohne vorherige Authentifizierung, Remote-Shell-Befehle mit […]
Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte
Ein erfahrener Cybersecurity-Architekt weiß: Die Migration von SIEM-Umgebungen zu Microsoft Sentinel bringt immer wieder dieselben Fragen auf den Tisch – unabhängig von Branche oder Unternehmensgröße. […]
Microsoft veröffentlicht Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Bereitstellungen
Update (12.08.2025): Die CISA hat diese Warnmeldung aktualisiert, um Klarstellungen zur Identifizierung von Exchange-Servern in Unternehmensnetzwerken zu geben, und weitere Leitlinien zur Ausführung des Microsoft […]
Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus
Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container
Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]
Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details
Adobe hat kurzfristig Sicherheitsupdates für Adobe Experience Manager (AEM) Forms auf JEE bereitgestellt, nachdem Proof-of-Concept-Exploitcodes (PoCs) zu zwei bislang ungepatchten Zero-Day-Schwachstellen öffentlich wurden. Die Lücken […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft
Die pro-russische Hacktivistengruppe NoName057(16) hat in den vergangenen 13 Monaten mehr als 3.700 Ziele in Europa mit DDoS-Angriffen überzogen. Das berichtet die Insikt Group, die […]
Ivanti bringt Connect Secure 22.8 mit verbesserten Sicherheitsfunktionen und optimierter VPN-Leistung auf den Markt
Der IT-Sicherheitsanbieter Ivanti hat die neueste Version seiner VPN-Lösung veröffentlicht. Mit Connect Secure 22.8 will das Unternehmen sowohl die Leistungsfähigkeit des virtuellen Netzwerks als auch […]
Bitdefender entdeckt kritische Schwachstellen in Dahua-Überwachungskameras
IT-Sicherheitsexperten von Bitdefender Labs haben gravierende Sicherheitslücken in Überwachungskameras des chinesischen Herstellers Dahua aufgedeckt. Betroffen ist unter anderem das Modell Dahua Hero C1. Die Schwachstellen […]
Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU
Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]
Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen
Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]
Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen
Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
