Suche
FortiGate Firewalls
Arctic Wolf Labs, das Threat-Research-Team von Arctic Wolf, hat Anfang Dezember 2024 eine beunruhigende Kampagne mit verdächtigen Aktivitäten auf Fortinet FortiGate Firewall-Geräten festgestellt.
Laut Mandiant über 50 Opfer
Mandiant hat neue Forschungsergebnisse über die massenhafte Ausnutzung der Zero-Day-Schwachstelle CVE-2024-47575 in FortiManager-Appliances veröffentlicht.
Anzeige
Neue Google-Studie
Google (TAG & Mandiant) veröffentlichen eine neue Studie, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden.
Anzeige
Millionen von Nutzern betroffen
Eine 6.8 Security Feature Bypass Schwachstelle ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Diese Lücke umgeht jedoch mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, das von Microsoft mit Windows 8 eingeführt wurde.
Was ist zu tun?
Vor rund zwei Jahren, am 9. Dezember 2021, wurde die Welt in höchste Alarmbereitschaft versetzt, weil eine der kritischsten Zero-Day-Schwachstellen aller Zeiten bekannt wurde: Log4Shell. Veracode hat die Schwachstelle seither beobachtet. Nachfolgend stellen wir Ihnen einen Kommentar zur Veröffentlichung zu Verfügung.
Mit einem neuen Sicherheitsupdate schließt Apple zwei Sicherheitslücken, die derzeit aktiv von Hackern ausgenutzt werden. Nutzer:innen sollten also schnell handeln, um ihre Geräte abzusichern.
Anzeige
Operation Triangulation:
Kaspersky veröffentlicht weitere Details zur Operation Triangulation. Demnach wurden fünf bis dahin unbekannte Zero-Days ausgenutzt, um iOS-Geräte anzugreifen. Die Angreifer hinter der Kampagne hatten sowohl die breite Öffentlichkeit als auch Mitarbeiter von Kaspersky im Visier.
Kommentar
Onboarding und Offboarding von Mitarbeitern ist eine perfekte Gelegenheit, um mit der Automatisierung zu beginnen. So kann sichergestellt werden, dass Konten nach dem Ausscheiden eines Mitarbeiters nicht aktiv bleiben und kompromittiert werden. Die Automatisierung kann genutzt werden, um unerwünschte oder nicht autorisierte Software zu beseitigen und häufig verwendete Software
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. IT-Anwendungsentwickler / Application Manager (w/m/d) Schwerpunkt Java
    Buhlmann Rohr-Fittings-Stahlhandel GmbH &amp Co. KG, Bremen
  2. Trainee (m/w/d) im IT-Bereich
    Stadtwerke Saarbrücken GmbH, Saarbrücken
  3. IT-Projektleiter:in DMS / ECM (m/w/d)
    Ostwestfalen-Lippe-IT, Paderborn
  4. IT-Servicemitarbeiter (m/w/d)
    Klinikum Hochrhein GmbH, Waldshut-Tiengen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige