Plattformen

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]
Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten

Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten

Eine Sicherheitslücke in Cloud-Bereitstellungen von Cisco Identity Services Engine (ISE) in Amazon Web Services (AWS), Microsoft Azure und Oracle Cloud Infrastructure (OCI) könnte es einem […]
Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]
SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]
Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]
Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]
Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe

Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe

KI-generierte E-Mail-Angriffe nehmen rapide an Umfang und Raffinesse zu und erfordern von gefährdeten Unternehmen stärkere Abwehrmaßnahmen. Ab heute freut sich Red Sift, eine neue strategische […]
Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]
Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
Microsoft plant einheitliches Update-System für alle Windows-Anwendungen

Microsoft plant einheitliches Update-System für alle Windows-Anwendungen

Microsoft arbeitet an einer umfassenden Neuerung seines Update-Systems: Künftig sollen nicht nur Windows selbst, sondern auch sämtliche Apps, Treiber und Systemkomponenten über eine zentrale Plattform […]
Cyber Defense reloaded – mit Angriffsgraphen zur proaktiven Sicherheit

Cyber Defense reloaded – mit Angriffsgraphen zur proaktiven Sicherheit

Schwachstellen im Kontext – Mit Angriffsgraphen Bedrohungen einen Schritt voraus […]
VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor

VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor

Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]
Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich

Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]