Patch Now: Oracle’s Fusion Middleware Has Critical RCE Flaw
Attackers can execute arbitrary code without authentication if Oracle’s Identity or Web Services Managers are exposed to the Web.
Attackers can execute arbitrary code without authentication if Oracle’s Identity or Web Services Managers are exposed to the Web.
Files on a central cloud server used by the ransomware group highlight a systematic, aggressive attack on network backups as a key TTP.
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI âLilliâ erÂhalten. Sie nutzten eine herkömmliche SicherheitsanfĂ€lligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und SicherÂheitsÂbeÂauftragte daraus ziehen.
The ransomware gang, known for double-extortion attacks, had access to a critical Cisco firewall vulnerability weeks before it was publicly disclosed.
Immer hĂ€ufiger geraten IT-Systeme der Landesverwaltung ins Visier von AnÂgreifern. Neue Zahlen zeigen: Die VorfĂ€lle nehmen deutlich zu und sorgen teilweise fĂŒr spĂŒrbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂŒr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-MarktÂzuÂgang mehr. Hersteller mĂŒssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklĂ€rt im GesprĂ€ch, welche fĂŒnf Schritte Unternehmen in den nĂ€chsten 100 Tagen unbedingt starten sollten.
CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]
Confidential Computing schĂŒtzt Daten wĂ€hrend der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlĂŒsselte Daten, um sie spĂ€ter mit Quantencomputern zu entschlĂŒsseln (âHarvest Now, Decrypt Laterâ). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und SchlĂŒsselverwaltung bleiben auĂerhalb der Kundenkontrolle.
Kleine und mittelstĂ€ndische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in SchutzmaĂnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung lĂ€uft oft nicht rund.
Das Szenario âHarvest Now, Decrypt Laterâ ist real: Angreifer speichern verschlĂŒsselte Daten, um sie spĂ€ter mit Quantencomputern zu entÂschlĂŒsÂseln. Doch bevor Unternehmen ihre Kryptografie hĂ€rten können, mĂŒssen sie wissen, wo sie ĂŒberhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die fĂŒr Krypto-AgilitĂ€t unverzichtbar ist.