-
HTTP-DDoS-Attacken werden schneller
Auch im letzten Quartal des Jahres 2024 hat Cloudflare den Datenverkehr und die Methoden von DDoS-Angriffen analysiert. Besonders häufig kamen HTTP-DDoS-Attacken vor, hier konnten die Experten eine besonders beliebte Methode von Cyberkriminellen ausmachen.
-
DHCP-Schwachstellen erkennen
DHCP-Server können im Netzwerk eine große Gefahr darstellen, wenn sie Client-Computer auf Fake-Ressourcen umleiten und dadurch heikle Daten preisgeben. Unternehmen und Admins sollten sich mit dem Thema auseinandersetzen, und sich mit Abwehrmaßnahmen vertraut machen.
-
Security Tools – Leistungsfähigkeit vs. Benutzerfreundlichkeit
Moderne Cybersecurity-Tools bieten zahllose Features, doch der Aufwand, echte Angriffe zu erkennen, variiert massiv. Wir zeigen, wie Sie durch optimierte Kombinationen von Technologie, Expertise und Prozessen unnötige Komplexität vermeiden und Sicherheitsmaßnahmen effizienter sowie benutzerfreundlicher gestalten – erfahren Sie, wie Sie den entscheidenden Unterschied machen.
-
Deutschland ist Application-Security-Weltmeister
Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der „State of ASPM Report“ von Cycode, nach eigener Einschätzung einem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit. Doch getan ist die Arbeit damit noch nicht.
-
Kontrolle über SaaS-Identitäten und Zugriffswildwuchs übernehmen
Die unkontrollierte Nutzung von SaaS-Anwendungen, bekannt als SaaS-Sprawl, stellt Unternehmen vor immense Sicherheits- und Verwaltungsprobleme. Mit hunderten Tools und fragmentierten Zugriffsrechten steigt die Gefahr von Datenlecks und Compliance-Verstößen. Strategien zur Kontrolle sind essenziell.
-
Apple schließt aktiv ausgenutzte Zero-Day-Schwachstelle
Ein Speicherfehler in Apples Core-Media-Framework führt zu unberechtigter Rechteausweitung, wovon zahlreiche Produkte betroffen sind, darunter iPhones, iPads und Apple Watches.
-
Operative Sabotage statt reiner Erpressung
Die Sicherheitsexperten des Herstellers Dragos haben weltweite Ransomware-Aktivitäten des Q3 2024 untersucht. Dabei zeigte sich, dass Kriminelle sowohl ihre Taktiken wie auch ihre Motivation verändern.
-
Was ist Privileged Access Management?
Privileged Access Management ist ein Sicherheitskonzept, das Zugriffe privilegierter Konten mit erweiterten Berechtigungen kontrolliert, überwacht und absichert. PAM ist eine Disziplin des Identity und Access Managements und trägt dazu bei, Sicherheitsrisiken im Zusammenhang mit privilegierten Zugriffen einzudämmen.