So können Sie den Schaden von Wiper-Attacken begrenzen
Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zugangsdaten, um kritische Systeme israelsicher
Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zugangsdaten, um kritische Systeme israelsicher
AstraZeneca Data Breach: What You Need to Know A newly surfaced Dark Web post is drawing attention to an alleged AstraZeneca data breach linked to the LAPSUS$ threat group. Based on the materials revi
CVE-2025-32975: Quest KACE SMA SSO Authentication Bypass Enables Admin Takeover Quest KACE Systems Management Appliance (SMA) has a maximum-severity vulnerability, CVE-2025-32975, that allows an attac
Der IT-Service-Provider Quipu setzte gegen DDoS-Angriffe zunächst auf Cloud-Standardmechanismen mit statischen Rate-Limits. Das Problem: Legitime Nutzer wurden ausgesperrt, während Angreifer die Ser
Während Hardware-Hersteller ihre Trusted Execution Environments für Post-Quantum-Kryptografie vorbereiten, fehlt es an praxisreifen Software-Lösungen. Souveräne Schlüsselverwaltung statt Hypersca
Trend Micro warnt, dass der derzeitige Vorteil der Verteidiger in der Cybersecurity schwindet, da Kriminelle zunehmend lernen, KI-gestützte Technologien effektiv zu nutzen und dadurch schneller reagi
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein
80 Prozent der CISOs stehen unter hoher Belastung, fast jeder zweite fürchtet nach einem Sicherheitsvorfall den Jobverlust. Das Problem: Über die Hälfte verfügt über keine Metriken, die Vorständ
Drei Sicherheitslücken, die bereits beim März-Patchday von Microsoft behoben wurden, erhalten nun einen Hotpatch, der keinen Neustart mehr erfordert. Dies war nicht für alle Nutzer möglich, soda
Attackers can execute arbitrary code without authentication if Oracle’s Identity or Web Services Managers are exposed to the Web.