Admins von IBM-Anwendungen sollten aus Sicherheitsgründen die aktuellen Updates installieren. Geschieht das nicht, können Angreifer Systeme attackieren und unter anderem Schadcode ausführen. Bislang gibt es keine...
Obacht, wenn man nach macOS-Apps googelt: Entwickler insbesondere bekannter Indie-Anwendungen für den Mac warnen davor, dass auf GitHub Klone ihrer Produkte kursieren, die offenbar mit Ad-...
Im Zuge aktueller Attacken schieben Angreifer den Erpressungstrojaner Akira auf SonicWall-Firewalls. Dabei lassen sie sich nicht durch Multi-Faktor-Authentifizierung (MFA) aufhalten. Wie sie auf damit geschützte Systeme...
Kurz erklärt: Confidential Computing und wie es funktioniert Schlüssel im Blech Einschränkungen Ausblick: Aufstieg der VMs Artikel in iX 10/2025 lesen Die Sicherheitsarchitekturen heutiger IT-Systeme basieren...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Derzeit nutzen...
Unternehmen sind zunehmend von Cyberangriffen, Datenverlust oder Betriebsunterbrechungen bedroht. ISO 27001 bietet einen strukturierten Rahmen, um diese Risiken frühzeitig zu identifizieren, geeignete Schutzmaßnahmen zu etablieren und...
Im Lizenz-Servlet von GoAnywhere MFT, einem Dateitransfer-Werkzeug für Unternehmen, klafft eine kritische Sicherheitslücke. Der Hersteller informierte Kunden vor einer Woche über das Leck und stellte Patches...
Server-Motherboards und Rechenzentrumshardware von Supermicro sind verwundbar. Nach erfolgreichen Attacken können Angreifer sich dauerhaft über eine Hintertür Zugriff verschaffen. Admins sollten ihre Instanzen zeitnah absichern. Unvollständiger...
Derzeit nutzen unbekannte Angreifer zwei Sicherheitslücken in Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und Cisco Secure Firewall Threat Defense (FTD) Software aus. Darüber verschaffen...
Künstliche Intelligenz: Agentic AI aus Securitysicht – Angriffe und Verteidigung System- und Interaktionsschicht Angriffe auf die Datenschicht Data Poisoning und Orchestrationsschicht Prompt Injection und Agentenschicht Schwachstelle...