Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5Artikel Lesen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicherArtikel Lesen

Gründer von Clarotys Team82 und bisheriger VP Research treibt Innovation in den Bereichen Produkte, Dienstleistungen und Betrieb voran Amir Preminger, neuer Chief Technology Officer von Claroty Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), hat Amir Preminger zum Chief Technology Officer (CTO) ernannt. In dieser Rolle wird er Innovationen bei den Produkten und Dienstleistungen des Unternehmens vorantreiben und soArtikel Lesen

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einenArtikel Lesen

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen alle Netzwerke und Systeme wieder, zudem wird eine Nachricht an alle Smartphones im gesamten Land verschickt. Der Angriff kostet überArtikel Lesen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt,Artikel Lesen

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechendeArtikel Lesen

Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), wurde im ersten Gartner Magic Quadrant for CPS Protection Platforms* als Leader eingestuft. Das Unternehmen wurde unter den 17 bewerteten Anbietern am höchsten für die Umsetzungsfähigkeit und am weitesten für die Vollständigkeit der Vision positioniert. „Wir fühlen uns sehr geehrt, im ersten GartnerArtikel Lesen

Wie Unternehmen und Mitarbeitende Cyber-Risiken minimieren IT Consulting Unternehmen aus Hamburg Viele von uns teilen private Informationen wie Wohnorte, Urlaubspläne oder Arbeitsdetails via Social Media, ohne sich der Sensibilität der Daten bewusst zu sein. Die Verwendung von schwachen Passwörtern und fehlende Multifaktor-Authentifizierung, falsche Freundschaftsanfragen und öffentliche Profile erleichtern den Identitätsdiebstahl. Zudem kann durch die Verwendung von öffentlichen Profilen oder durchArtikel Lesen

Das renommierte Healthcare-Analyseunternehmen KLAS Research hat Claroty xDome (vormals Medigate) im Report „2025 Best in KLAS: Software & Services“ zum Gewinner in der Kategorie IoT-Sicherheit im Gesundheitswesen gekürt. Der Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) erhält diese Auszeichnung in dem sehr wettbewerbsintensiven Umfeld bereits das fünfte Jahr in Folge und konnte dabei 95,4 von 100 möglichen Punkten erzielen.Artikel Lesen

HORNETSECURITY ERNENNT WEITEREN PLATINUM PARTNER Seit dem 01. Januar 2025 gehört die Kutzschbach Electronic GmbH & Co. KG zum Kreis der Hornetsecurity Platinum Partner und ist damit in die höchste Stufe des DACH-Partnerprogramms aufgenommen. Hornetsecurity Platinum Partner profitieren unter anderem von attraktiveren Vergütungsmodellen und erweiterten Marketing- und Supportmöglichkeiten. HANNOVER, DEUTSCHLAND – 06. Februar 2025 – Das Hornetsecurity Partnerprogramm ist einArtikel Lesen

Vierte Auszeichnung in Folge unterstreicht Innovationskraft / Cybersecurity-Spezialist setzt mit „agilimo Darkscan“ neue Maßstäbe im Kampf gegen Cyberkriminalität Vierter TOP-Innovator Award für agilimo Die agilimo Consulting GmbH aus Elsenfeld hat sich erneut als eines der innovativsten mittelständischen Unternehmen in Deutschland bewiesen und trägt nun bereits zum vierten Mal in Folge das TOP 100-Siegel. Die feierliche Preisverleihung findet am 27. JuniArtikel Lesen

Cybervorfälle wie Datenschutzverletzungen, Ransomware-Angriffe und IT-Systemausfälle bleiben auch 2025 das größte Risiko. Prominente Ereignisse in 2024 waren der CrowdStrike-Vorfall im Sommer sowie die Cyberattacke auf den VW-Konzern im Dezember. Es handelte sich hierbei um gravierende Sicherheitsvorfälle die weit über eine einfache Datenpanne hinausgingen. Bei VW wurden nicht nur Bewegungsdaten von 800.000 E-Autos sowie persönliche Kontaktinformationen der Besitzer ungeschützt im NetzArtikel Lesen

Wie E-Rechnung, KI und Cloud-Technologien digitale Prozesse im DMS revolutionieren Essen, 15. Januar 2025 – Wie sieht die Perspektive für das Dokumentenmanagement im Jahr 2025 aus? Die Zukunft ist digital, so viel ist sicher. Mit der E-Rechnungspflicht, künstlicher Intelligenz und Cloud-Technologien stehen grundlegende Veränderungen bevor. Der DMS-Experte easy software AG hat die relevantesten Branchentrends zusammengefasst. #1 KI in der DMS-PraxisArtikel Lesen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständischeArtikel Lesen

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte – Ein Drittel aller empfangenen E-Mails ist unerwünscht, 2,3 % davon enthalten bösartige Inhalte. – Phishing macht ein Drittel der Angriffe aus und bleibt damit die größte E-Mail-Bedrohung – trotz anderer beliebter neuer Angriffsarten. Hannover, 17. Dezember 2024 – Der jährliche Cybersecurity Report von Hornetsecurity zeigt, dass ein Drittel (36,9Artikel Lesen