Patch Now: Oracle’s Fusion Middleware Has Critical RCE Flaw
Attackers can execute arbitrary code without authentication if Oracle’s Identity or Web Services Managers are exposed to the Web.
Attackers can execute arbitrary code without authentication if Oracle’s Identity or Web Services Managers are exposed to the Web.
Files on a central cloud server used by the ransomware group highlight a systematic, aggressive attack on network backups as a key TTP.
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI âLilliâ erÂhalten. Sie nutzten eine herkĂśmmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren kĂśnnen CISO und SicherÂheitsÂbeÂauftragte daraus ziehen.
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI âLilliâ erÂhalten. Sie nutzten eine herkĂśmmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehr
The ransomware gang, known for double-extortion attacks, had access to a critical Cisco firewall vulnerability weeks before it was publicly disclosed.
Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von AnÂgreifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise fĂźr spĂźrbare StĂśrungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂźr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-MarktÂzuÂgang mehr. Hersteller mĂźssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fĂźnf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.
CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂźr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-MarktÂzuÂgang mehr. Hersteller mĂźssen daher die Vorgaben
Confidential Computing schĂźtzt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlĂźsselte Daten, um sie später mit Quantencomputern zu entschlĂźsseln (âHarvest Now, Decrypt Laterâ). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar LĂśsungen an, doch Attestierung und SchlĂźsselverwaltung bleiben auĂerhalb der Kundenkontrolle.