security

📅 Kalender

< February 2026 >
Mo
Di
Mi
Do
Fr
Sa
So
1
2
3
4
5
6
7
8
9
1011
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
security

AstraZeneca Data Breach: What You Need to Know

AstraZeneca Data Breach: What You Need to Know A newly surfaced Dark Web post is drawing attention to an alleged AstraZeneca data breach linked to the LAPSUS$ threat group. Based on the materials reviewed, the claim goes beyond a routine leak post and suggests possible exposure of internal code repositories, access-related data, cloud and infrastructure […]

Mehr lesen →
soc

CVE-2025-32975: Quest KACE SMA SSO Authentication Bypass Enables Admin Takeover

CVE-2025-32975: Quest KACE SMA SSO Authentication Bypass Enables Admin Takeover Quest KACE Systems Management Appliance (SMA) has a maximum-severity vulnerability, CVE-2025-32975, that allows an attacker to bypass authentication in the product’s SSO authentication handling. An unauthenticated attacker can potentially impersonate legitimate users and work toward full administrative takeover. Reporting in March 2026 tied suspicious, real-world […]

Mehr lesen →
security

KI ist für Cyberkriminelle kein Experiment mehr

Trend Micro warnt, dass der derzeitige Vorteil der Verteidiger in der Cybersecurity schwindet, da Kriminelle zunehmend lernen, KI-gestützte Technologien effektiv zu nutzen und dadurch schneller reagieren können als bestehende Schutzmechanismen implementiert werden.

Mehr lesen →
security

Überraschendes Notfall-Update für Windows 11

Drei Sicherheitslücken, die bereits beim März-Patchday von Microsoft be­hoben wurden, erhalten nun einen Hotpatch, der keinen Neustart mehr erfordert. Dies war nicht für alle Nutzer möglich, sodass Microsoft eine schnelle Alternative bieten musste.

Mehr lesen →
security

CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen

Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung für die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Markt­zu­gang mehr. Hersteller müssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fünf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.

Mehr lesen →
soc

CISA Adds Five Known Exploited Vulnerabilities to Catalog

CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]

Mehr lesen →
security

Quantensicherheit beginnt mit einer Bestandsaufnahme

Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu ent­schlüs­seln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.

Mehr lesen →