Schatten-IT als Angriffsfläche: Wie Unternehmen Cybersicherheitslücken erkennen und minimieren
Compliance & Regulations
Wie lässt sich Schatten-IT und die Sicherheitsstrategie Ihrer Organisation vereinen? In diesem Beitrag betrachten wir mögliche Lösungsansätze
IT-Admins verwenden leider auch unsichere Kennwörter
Research & Threat Intel
Aktuelle Daten von Outpost24 zeigen, dass IT-Administratoren bei der Verwendung von Passwörtern genauso vorhersehbar sind wie die Endbenutzer. Eine Analyse...
Patch-Tuesday (Patchday) im Oktober bietet Abhilfe für 104 Sicherheitslücken,...
Vulnerability Management
In diesem Monat feierte der Patch Tuesday von Microsoft sein 20-jähriges Jubiläum. Dieser Anlass wurde mit dem Release von insgesamt...
Rhadamanthys-Malware-Analyse: Wie Infostealer VMs nutzen, um Analysen zu erschweren
Research & Threat Intel
In diesem Beitrag werfen wir einen Blick darauf, wofür die Rhadamanthys-Entwickler die Quake-VM verwenden, welche Änderungen daran vorgenommen wurden und...
Abhilfe für die schwerwiegende Schwachstelle in curl
Vulnerability Management
Informationen zur curl Schwachstellen CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) CVE-2023-38546: severity LOW (affects libcurl only,...