Interlock Ransomware Targets Cisco Enterprise Firewalls
The ransomware gang, known for double-extortion attacks, had access to a critical Cisco firewall vulnerability weeks before it was publicly disclosed.
The ransomware gang, known for double-extortion attacks, had access to a critical Cisco firewall vulnerability weeks before it was publicly disclosed.
Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von AnÂgreifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise fĂźr spĂźrbare StĂśrungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂźr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-MarktÂzuÂgang mehr. Hersteller mĂźssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fĂźnf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.
CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂźr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-MarktÂzuÂgang mehr. Hersteller mĂźssen daher die Vorgaben
Confidential Computing schĂźtzt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlĂźsselte Daten, um sie später mit Quantencomputern zu entschlĂźsseln (âHarvest Now, Decrypt Laterâ). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar LĂśsungen an, doch Attestierung und SchlĂźsselverwaltung bleiben auĂerhalb der Kundenkontrolle.
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in SchutzmaĂnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
Das Szenario âHarvest Now, Decrypt Laterâ ist real: Angreifer speichern verschlĂźsselte Daten, um sie später mit Quantencomputern zu entÂschlĂźsÂseln. Doch bevor Unternehmen ihre Kryptografie härten kĂśnnen, mĂźssen sie wissen, wo sie Ăźberhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die fĂźr Krypto-Agilität unverzichtbar ist.
Die neu entdeckte Exploit-Kette âDarkSwordâ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schädÂliche SoftÂware auf das Gerät zu Ăźbertragen. Dahinter stecken Google zufolge sechs SicherheitslĂźcken.
The U.S. Justice Department joined authorities in Canada and Germany in dismantling the online infrastructure behind four highly disruptive botnets that compromised more than three million hacked Internet of Things (IoT) devices, such as routers and web cameras. The feds say the four botnets — named Aisuru, Kimwolf, JackSkid and Mossad — are responsible for […]