Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5Artikel Lesen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicherArtikel Lesen

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einenArtikel Lesen

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen alle Netzwerke und Systeme wieder, zudem wird eine Nachricht an alle Smartphones im gesamten Land verschickt. Der Angriff kostet überArtikel Lesen

NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen. Warum ist DNS so wichtig für NIS-2? – DNS als kritischer Dienst:Artikel Lesen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt,Artikel Lesen

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechendeArtikel Lesen

Wie Unternehmen und Mitarbeitende Cyber-Risiken minimieren IT Consulting Unternehmen aus Hamburg Viele von uns teilen private Informationen wie Wohnorte, Urlaubspläne oder Arbeitsdetails via Social Media, ohne sich der Sensibilität der Daten bewusst zu sein. Die Verwendung von schwachen Passwörtern und fehlende Multifaktor-Authentifizierung, falsche Freundschaftsanfragen und öffentliche Profile erleichtern den Identitätsdiebstahl. Zudem kann durch die Verwendung von öffentlichen Profilen oder durchArtikel Lesen

IT-Security für alle Arten von Maschinensteuerungen COSCOM „IT Security Service“: Ein moderner Webservice der Daten sicher verbindet. Die COSCOM Computer GmbH bringt daher einen Webservice auf den Markt, der den gestiegenen IT-Security-Anforderungen gerecht wird. Der weiteren, „sicheren“ Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung vonArtikel Lesen

Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen BOSTON/HEIDELBERG – 5. Februar 2025 – Onapsis, der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with SAP-Transformationen angekündigt. Control Central ist eine Neuauflage von Onapsis Control und die jüngste Ergänzung der zugehörigen Produktlinie. Die Lösung ist eineArtikel Lesen

Verzögerung mit weitreichenden Folgen für Cybersicherheit und Wirtschaft IT Beratungsunternehmen – Securam Consulting GmbH Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren derArtikel Lesen

Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur Absicherung von SAP Cloud-Transformationen führt das Unternehmen seinen Erfolgskurs fort Boston, MA/Heidelberg – 28. Januar, 2025 – Onapsis, führend im Bereich Cybersicherheit und Compliance von SAP-Anwendungen, feiert 15 Jahre Marktführerschaft im Bereich SAP-Security mit mehreren Produktinnovationen, der Stärkung seiner strategischen Partnerschaft mit SAP, derArtikel Lesen

Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22. Januar 2025: Nach dem großen Erfolg des ersten NIS-2 Kongresses kündigt die NIS-Projects GmbH nun den zweiten Kongress am 6. und 7. Mai 2025 in Frankfurt an. Zahlreiche Top-Referenten und ein umfangreiches Workshop-Programm sorgen dafür, dass sich Unternehmen über alle Auswirkungen der NIS-2-Richtlinien, Compliance,Artikel Lesen

So funktioniert das Rückgrat moderner IT-Systeme Wir alle haben schon mal von dem Begriff „Client-Server-Prinzip“ gehört, sei es in der IT-Welt oder bei einer Tasse Kaffee im Büro. Doch was genau verbirgt sich hinter diesem Konzept, das so fundamental für den reibungslosen Ablauf moderner Daten- und Bürosysteme ist? Der Schlüssel zur Kommunikation Das Client-Server-Prinzip ist im Grunde genommen ganz einfach:Artikel Lesen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständischeArtikel Lesen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA Peter Rosendahl, All for One Group, und Ramon Weil, SECUINFRA (Bildquelle: All for One Group SE) Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogarArtikel Lesen