Kritische Sicherheitslücke in PAN-OS Firewall: Aktive Ausnutzung und Patches
MÜNCHEN (IT BOLTWISE) – Palo Alto Networks hat eine kritische Sicherheitslücke in seiner PAN-OS Firewall entdeckt, die aktiv ausgenutzt wird. Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung schädlichen Code auszuführen und dauerhaften Zugriff auf betroffene Systeme zu erlangen. Palo Alto Networks hat kürzlich eine kritische Sicherheitslücke in seiner PAN-OS Firewall aufgedeckt, die von Angreifern aktiv […]
NSO Group nutzt WhatsApp-Exploits trotz Klage von Meta weiter
TEL AVIV / MÜNCHEN (IT BOLTWISE) – Die jüngsten Enthüllungen im Rechtsstreit zwischen Meta und der NSO Group werfen ein neues Licht auf die anhaltenden Sicherheitsbedrohungen durch Spyware. Die NSO Group, ein israelischer Anbieter von Überwachungssoftware, steht erneut im Fokus, nachdem bekannt wurde, dass sie weiterhin Exploits gegen WhatsApp einsetzt, um ihre Pegasus-Spyware zu installieren. […]
Neue Helldown-Ransomware zielt auf VMware- und Linux-Systeme
MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Ransomware entwickelt sich stetig weiter, und die jüngste Variante namens Helldown zeigt, wie Cyberkriminelle ihre Angriffe auf neue Plattformen ausweiten. Die Cybersecurity-Welt ist in Aufruhr, da eine neue Variante der Ransomware Helldown aufgetaucht ist, die nun auch Linux- und VMware-Systeme ins Visier nimmt. Diese Entwicklung zeigt, dass die […]
Aktive Ausnutzung von Schwachstellen in Palo Alto Networks Expedition Software
WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich vor der aktiven Ausnutzung von zwei Sicherheitslücken in der Palo Alto Networks Expedition Software gewarnt. Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat am Donnerstag bekannt gegeben, dass zwei weitere Schwachstellen in der Palo Alto Networks Expedition […]
Herausforderungen bei der Verwaltung von Berechtigungen und nicht-menschlichen Identitäten
MÜNCHEN (IT BOLTWISE) – Die Verwaltung von Berechtigungen und nicht-menschlichen Identitäten stellt Unternehmen vor erhebliche Herausforderungen. Eine aktuelle Studie zeigt, dass 79 % der IT-Entscheidungsträger bereits mit dem Problem von Geheimnislecks konfrontiert wurden, wobei die Anzahl der geleakten Anmeldedaten auf einem Rekordhoch ist. Die Verwaltung von Berechtigungen und nicht-menschlichen Identitäten stellt Unternehmen vor erhebliche Herausforderungen. […]
AndroxGh0st Malware nutzt Mozi-Botnet zur Ausweitung von Angriffen auf IoT und Cloud-Dienste
MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch die AndroxGh0st-Malware hat eine neue Dimension erreicht, da sie nun das Mozi-Botnet integriert, um eine breitere Palette von Sicherheitslücken auszunutzen. Diese Entwicklung stellt eine erhebliche Gefahr für IoT-Geräte und Cloud-Dienste dar, da die Malware gezielt ungeschützte Systeme infiltriert. Die AndroxGh0st-Malware, bekannt für ihre Angriffe auf Laravel-Anwendungen, hat sich […]
China-nahe MirrorFace-Hacker greifen EU-Diplomaten mit Expo-2025-Köder an
BRÜSSEL / MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Cyberangriffe nimmt weiter zu, insbesondere durch Akteure, die mit China in Verbindung stehen. Jüngste Berichte zeigen, dass die Hackergruppe MirrorFace, die bisher vor allem in Japan aktiv war, nun auch diplomatische Organisationen in der Europäischen Union ins Visier nimmt. Die Hackergruppe MirrorFace, die mit China in […]
vCISO-Akademie: Wie MSPs und MSSPs zu Cybersecurity-Experten werden
MÜNCHEN (IT BOLTWISE) – Die steigende Nachfrage nach robusten Cybersicherheitslösungen ist unübersehbar. Insbesondere kleine und mittelständische Unternehmen (KMU) sind zunehmend Ziel von Cyberangriffen, verfügen jedoch oft nicht über die Ressourcen für einen Vollzeit-CISO. Hier setzt das Modell des virtuellen CISO (vCISO) an, das eine kosteneffiziente Lösung bietet und KMUs Zugang zu strategischer Sicherheitsführung ermöglicht. Die […]
Sicherheitslücken in ML-Toolkits ermöglichen Serverübernahmen
MÜNCHEN (IT BOLTWISE) – In der Welt der Künstlichen Intelligenz und des maschinellen Lernens sind Sicherheitsfragen von entscheidender Bedeutung. Jüngste Entdeckungen von Sicherheitslücken in beliebten Open-Source-ML-Toolkits werfen ein neues Licht auf die potenziellen Risiken, die mit der Nutzung dieser Technologien verbunden sind. Die Entdeckung von fast zwei Dutzend Sicherheitslücken in 15 verschiedenen Open-Source-Projekten im Bereich […]
Neue Ransomware Ymir nutzt Speicher für verdeckte Angriffe auf Unternehmensnetzwerke
BOGOTÁ / MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cyberkriminalität hat eine neue Ransomware-Familie namens Ymir die Aufmerksamkeit von Sicherheitsexperten auf sich gezogen. Diese Ransomware wurde in einem Angriff eingesetzt, nur zwei Tage nachdem Systeme durch eine Stealer-Malware namens RustyStealer kompromittiert wurden. Laut dem russischen Cybersecurity-Anbieter Kaspersky kombiniert Ymir Ransomware einzigartige […]
Google warnt vor zunehmenden KI-basierten Betrugsmaschen und Krypto-Scams
MÜNCHEN (IT BOLTWISE) – In einer zunehmend digitalisierten Welt, in der Betrüger immer raffinierter werden, hat Google kürzlich auf die wachsende Bedrohung durch sogenannte Cloaking-Scams hingewiesen. Diese Betrugsmaschen nutzen Techniken, um sich als legitime Websites auszugeben und so Nutzer zu täuschen. Google hat kürzlich auf die zunehmende Bedrohung durch Cloaking-Scams hingewiesen, bei denen Betrüger Techniken […]
Wie KI das Identity Access Management revolutioniert
MÜNCHEN (IT BOLTWISE) – Die Integration von Künstlicher Intelligenz in das Identity Access Management (IAM) verändert die Art und Weise, wie Unternehmen ihre Sicherheitsstrategien gestalten. Durch den Einsatz von KI werden nicht nur menschliche Identitäten verwaltet, sondern auch autonome Systeme, APIs und vernetzte Geräte in ein dynamisches Sicherheitsökosystem integriert. Die Nutzung von Künstlicher Intelligenz (KI) […]
Hamas-nahe Cybergruppe WIRTE setzt SameCoin Wiper in Angriffen gegen Israel ein
MÜNCHEN (IT BOLTWISE) – Die geopolitischen Spannungen im Nahen Osten haben eine neue Dimension erreicht, da eine mit Hamas verbundene Hackergruppe ihre Cyberoperationen intensiviert hat. Die Cybergruppe WIRTE, die mit der Hamas in Verbindung steht, hat ihre Aktivitäten von reiner Spionage auf disruptive Angriffe ausgeweitet, die sich ausschließlich gegen israelische Ziele richten. Diese Entwicklung zeigt, […]
Palo Alto Networks warnt vor potenzieller Sicherheitslücke in PAN-OS
MÜNCHEN (IT BOLTWISE) – Palo Alto Networks hat eine Warnung herausgegeben, die Kunden dazu auffordert, den Zugang zur PAN-OS-Managementschnittstelle zu sichern, um eine potenzielle Sicherheitslücke zu vermeiden. Palo Alto Networks hat kürzlich eine Warnung veröffentlicht, die auf eine potenzielle Sicherheitslücke in der PAN-OS-Managementschnittstelle hinweist. Das Unternehmen hat Kunden dringend geraten, den Zugang zu dieser Schnittstelle […]
Kritische Sicherheitsupdates für Aruba Access Points von HPE
MÜNCHEN (IT BOLTWISE) – Hewlett Packard Enterprise (HPE) hat kürzlich wichtige Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen in den Aruba Networking Access Point Produkten zu beheben. Diese Updates sind von entscheidender Bedeutung, da sie zwei kritische Sicherheitslücken adressieren, die zu einer nicht authentifizierten Befehlsausführung führen könnten. Hewlett Packard Enterprise (HPE) hat kürzlich Sicherheitsupdates herausgegeben, um mehrere […]
Umfassende Anleitung zur Stärkung der Browsersicherheit in Unternehmen
MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Landschaft, die von SaaS und cloudbasierten Arbeitsumgebungen geprägt ist, hat sich das Risikoprofil für Cyberangriffe erheblich verändert. Über 90 % des Netzwerkverkehrs von Organisationen fließen durch Browser und Webanwendungen, was neue und ernsthafte Bedrohungen für die Cybersicherheit mit sich bringt. Die zunehmende Verbreitung von SaaS und cloudbasierten […]
Googles Shielded Email: Ein neuer Ansatz für mehr E-Mail-Privatsphäre
MÜNCHEN (IT BOLTWISE) – Google hat eine neue Funktion namens Shielded Email entwickelt, die es Nutzern ermöglicht, E-Mail-Aliase zu erstellen, um ihre Privatsphäre zu schützen und Spam zu bekämpfen. Google hat kürzlich eine neue Funktion namens Shielded Email vorgestellt, die es Nutzern ermöglicht, E-Mail-Aliase zu erstellen, um ihre Privatsphäre zu schützen und Spam zu bekämpfen. […]
Sicherheitsstrategien gegen Passwortangriffe: Ein Leitfaden
MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt ist die Sicherheit von Passwörtern entscheidend, um sensible Daten zu schützen. Unternehmen müssen sich der Methoden bewusst sein, die Hacker verwenden, um Schwachstellen auszunutzen und Zugang zu geschützten Informationen zu erlangen. In der digitalen Ära ist die Sicherheit von Passwörtern ein entscheidender Faktor für den Schutz […]
Microsoft behebt 90 Sicherheitslücken, darunter kritische NTLM- und Task Scheduler-Schwachstellen
REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat im Rahmen seines Patch Tuesday-Updates für November 2024 insgesamt 90 neue Sicherheitslücken behoben, darunter zwei Schwachstellen, die aktiv ausgenutzt werden. Microsoft hat kürzlich bekannt gegeben, dass zwei Sicherheitslücken, die den Windows NT LAN Manager (NTLM) und den Task Scheduler betreffen, aktiv ausgenutzt werden. Diese Schwachstellen sind Teil […]
Cyberbedrohungen 2024: Wie Hacker vertrauenswürdige Tools ausnutzen
MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt, in der Vertrauen in Technologie entscheidend ist, stehen wir vor einer neuen Art von Cyberbedrohungen. Hacker nutzen zunehmend die Tools, die eigentlich unsere Sicherheit gewährleisten sollen, um unbemerkt in Systeme einzudringen. In einer Welt, die zunehmend von digitalen Technologien abhängig ist, wird die Sicherheit dieser Systeme […]
Experten decken 70.000 gekaperte Domains in weit verbreitetem Angriffsschema auf
MÜNCHEN (IT BOLTWISE) – In einem alarmierenden Bericht haben Sicherheitsexperten eine massive Anzahl von 70.000 gekaperten Domains aufgedeckt, die von Cyberkriminellen für Phishing-Angriffe und Betrug genutzt werden. In einem kürzlich veröffentlichten Bericht haben Sicherheitsexperten eine alarmierende Entdeckung gemacht: Über 70.000 Domains wurden von Cyberkriminellen gekapert, um sie für Phishing-Angriffe und Betrug zu nutzen. Diese Angriffe, […]
Sicherheitslücke in PostgreSQL: Gefahr durch Manipulation von Umgebungsvariablen
MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in PostgreSQL, einem weit verbreiteten Open-Source-Datenbanksystem, sorgt für Aufsehen in der IT-Sicherheitsbranche. Die Entdeckung einer schwerwiegenden Sicherheitslücke in PostgreSQL hat die IT-Sicherheitswelt in Alarmbereitschaft versetzt. Diese Schwachstelle, die als CVE-2024-10979 bekannt ist, ermöglicht es unprivilegierten Benutzern, Umgebungsvariablen zu manipulieren, was potenziell zu einer Ausführung von beliebigem Code […]
Cisco schließt kritische Sicherheitslücke in industriellen Funksystemen
SAN JOSE / MÜNCHEN (IT BOLTWISE) – Cisco hat kürzlich ein wichtiges Sicherheitsupdate veröffentlicht, das eine kritische Schwachstelle in seinen Ultra-Reliable Wireless Backhaul (URWB) Access Points behebt. Diese Sicherheitslücke, die unter CVE-2024-20418 geführt wird, könnte es Angreifern ermöglichen, ohne Authentifizierung aus der Ferne Befehle mit erhöhten Rechten auszuführen. Die Sicherheitslücke, die mit einem CVSS-Score von […]
Datenschutzprobleme bei TikTok: Ein Fallbeispiel zur Pixel-Misskonfiguration
MÜNCHEN (IT BOLTWISE) – Ein neuer Fall zeigt, wie eine Fehlkonfiguration eines TikTok-Pixels zu einem Datenschutzproblem führen kann. Ein Online-Reisemarkt, der junge Urlauber ansprechen wollte, verstieß gegen die Datenschutz-Grundverordnung (GDPR), als ein Drittanbieter einen TikTok-Pixel auf einer seiner regionalen Websites falsch konfigurierte. Die Nutzung von TikTok als Werbeplattform ist für Unternehmen, die eine junge Zielgruppe […]