Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und Attack Surface Management (ASM), bringt mit dem Censys Threat Hunting Module eine neue Lösung auf den Markt. Das Modul wurdeArtikel Lesen

Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH erweitert ihr Geschäft nach Schweden, um den Schutz nordischer Unternehmen vor Cyberangriffen zu verbessern. Zum Angebot gehören Rund-um-die-Uhr-Überwachung, Incident Response und erweiterte Bedrohungsanalysen, damit Angriffe gestoppt werden, bevor sie Schaden anrichten. Das Berliner Unternehmen, 2010 von RamonArtikel Lesen

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Security Teams) vertreten. Die Konferenz findet vom 21. bis 23. April 2025 statt undArtikel Lesen

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrastrukturen,Artikel Lesen

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5Artikel Lesen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicherArtikel Lesen

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einenArtikel Lesen

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen alle Netzwerke und Systeme wieder, zudem wird eine Nachricht an alle Smartphones im gesamten Land verschickt. Der Angriff kostet überArtikel Lesen

NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen. Warum ist DNS so wichtig für NIS-2? – DNS als kritischer Dienst:Artikel Lesen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt,Artikel Lesen

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechendeArtikel Lesen

Wie Unternehmen und Mitarbeitende Cyber-Risiken minimieren IT Consulting Unternehmen aus Hamburg Viele von uns teilen private Informationen wie Wohnorte, Urlaubspläne oder Arbeitsdetails via Social Media, ohne sich der Sensibilität der Daten bewusst zu sein. Die Verwendung von schwachen Passwörtern und fehlende Multifaktor-Authentifizierung, falsche Freundschaftsanfragen und öffentliche Profile erleichtern den Identitätsdiebstahl. Zudem kann durch die Verwendung von öffentlichen Profilen oder durchArtikel Lesen

IT-Security für alle Arten von Maschinensteuerungen COSCOM „IT Security Service“: Ein moderner Webservice der Daten sicher verbindet. Die COSCOM Computer GmbH bringt daher einen Webservice auf den Markt, der den gestiegenen IT-Security-Anforderungen gerecht wird. Der weiteren, „sicheren“ Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung vonArtikel Lesen

Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen BOSTON/HEIDELBERG – 5. Februar 2025 – Onapsis, der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with SAP-Transformationen angekündigt. Control Central ist eine Neuauflage von Onapsis Control und die jüngste Ergänzung der zugehörigen Produktlinie. Die Lösung ist eineArtikel Lesen

Verzögerung mit weitreichenden Folgen für Cybersicherheit und Wirtschaft IT Beratungsunternehmen – Securam Consulting GmbH Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren derArtikel Lesen

Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur Absicherung von SAP Cloud-Transformationen führt das Unternehmen seinen Erfolgskurs fort Boston, MA/Heidelberg – 28. Januar, 2025 – Onapsis, führend im Bereich Cybersicherheit und Compliance von SAP-Anwendungen, feiert 15 Jahre Marktführerschaft im Bereich SAP-Security mit mehreren Produktinnovationen, der Stärkung seiner strategischen Partnerschaft mit SAP, derArtikel Lesen