Plattformen

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Angreifer nutzen aktiv kritische Sicherheitslücke im WP Freeio-Plugin aus

Wordfence warnt vor einer schwerwiegenden Sicherheitslücke im WordPress-Plugin WP Freeio, das im Premium-Theme Freeio mit über 1.700 Verkäufen enthalten ist. Die Schwachstelle ermöglicht es nicht […]
Leitfaden für Access Risk Management in SAP

Leitfaden für Access Risk Management in SAP

Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden […]
Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault ermöglicht Unternehmen künftig, die Sicherung und den Schutz ihrer Daten über eine KI-gestützte Chat-Oberfläche zu steuern. Die Lösung bietet die gleiche intuitive Bedienung wie […]
Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]
Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität

Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität

Infoblox Threat Intel (ITI) und das UNODC bringen die BBIN, einen führenden iGaming-Anbieter Asiens, mit Cyberbetrug, illegalem Online-Glücksspiel und organisierter Kriminalität in Verbindung. Laut den […]
Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen. Die Sicherheitsforscher […]
Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]
Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]
VMware bringt Workstation & Fusion 25H2 mit neuen Funktionen und erweiterter Betriebssystemunterstützung

VMware bringt Workstation & Fusion 25H2 mit neuen Funktionen und erweiterter Betriebssystemunterstützung

VMware hat die neuesten Versionen seiner Desktop-Hypervisoren, Workstation 25H2 und Fusion 25H2, veröffentlicht. Die Updates bieten Verbesserungen in der Virtualisierungstechnologie sowie erweiterte Unterstützung für aktuelle […]
Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]
Die neue Intelligenz der Daten: Oracle AI Database 26ai ebnet den Weg für die nächste Ära der KI

Die neue Intelligenz der Daten: Oracle AI Database 26ai ebnet den Weg für die nächste Ära der KI

Mit der Hauptversion seiner Flaggschiff-Datenbankarchitektur integriert Oracle künstliche Intelligenz direkt in den Kern der Plattform und verknüpft sie nahtlos mit sämtlichen Datentypen und Workloads. Die […]
SAP-Sicherheitshinweise: Patch-Tag im Oktober 2025

SAP-Sicherheitshinweise: Patch-Tag im Oktober 2025

SAP hat im Rahmen des Patch Days im Oktober 2025 insgesamt 23 neue und aktualisierte Sicherheitshinweise veröffentlicht. Darunter befinden sich sechs HotNews-Hinweise sowie zwei Hinweise […]
Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s

Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s

Der massive Anstieg in Umfang und Komplexität solcher Attacken unterstreicht die wachsende Bedrohung für technische und digitale Infrastrukturen. Gcore, globaler Anbieter von Edge-AI-, Cloud-, Netzwerk- […]
DEKRA führt weltweit erste SESIP-Level-5-Bewertung für Google pKVM Hypervisor durch

DEKRA führt weltweit erste SESIP-Level-5-Bewertung für Google pKVM Hypervisor durch

Die Prüf- und Zertifizierungsorganisation DEKRA hat erfolgreich eine Bewertung gemäß dem Security Evaluation Standard for IoT Platforms (SESIP) Level 5 für den geschützten Kernel-based Virtual […]
SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert

SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert

SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]