Warnung vor SSTI-Angriffen
Check Point hat einen alarmierenden Anstieg sogenannter SSTI-Angriffe beobachtet (Server-seitige Template Injektion). Eine solche Schwachstelle tritt auf, wenn Benutzer-Eingaben in Vorlagen (Templates) einer Web-Anwendung falsch gehandhabt werden.
Digitale Selbstverteidigung
Großereignisse 2024 bieten Sportfans Freude, aber auch Cyberrisiken. Der Sportsommer war deshalb nicht nur ein Fest für Fans, sondern auch ein Tummelplatz für digitale Bedrohungen.
Interview
Der Vorfall um die Open-Source-Kompressionsbibliothek xz, die über Ostern große Teile des Internets zu beeinträchtigten drohte, wirft Fragen zur sicheren Nutzung von Open-Source-Software auf.
Kommentar
Lothar Geuenich, VP Central Europe bei Check Point Software Technologies, hat einige Gedanken zur Verbesserung der Cyber-Sicherheit im Finanz-Sektor in einem Kommentar zusammengefasst.
Verantwortung abgewälzt
Nachdem sich Microsoft zunächst gar nicht groß öffentlich zum weltweiten IT-Sicherheitsdebakel am 19. Juli 2024 äußerte, erhob man nur wenige Tage später im Wall Street Journal den Vorwurf in Richtung der Europäischen Kommission: Nicht CrowdStrike, sondern die EU selbst sei für den bislang weltweit größten Computerausfall hauptverantwortlicher Akteur.
Weltjugendtag 2024
Partizipation und Entwicklung sind nicht nur integrale Themen des diesjährigen Internationalen Jugendtages, sondern auch wesentliche Komponenten bei der Bewältigung der Herausforderungen, die sich aus den neuen Cyber-Bedrohungen und Technologien ergeben.
Cybersicherheit
ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus resultierenden Gefahren und gibt detaillierte Anleitungen, diese Schutzlücke bestmöglich zu schließen.
Kommentar
Da sich viele Unternehmen von der zunehmenden Komplexität einer Cloud-Lösung überfordert fühlen, haben sich Cloud Native Application Protection Platforms (CNAPP) zur Gewährleistung einer umfassenden und optimierten IT-Sicherheit etabliert.
CPU-Sicherheit
Eine neu entdeckte Sicherheitslücke namens GhostWrite kompromittiert die Integrität der RISC-V CPU „XuanTie C910“ des Anbieters T-Head. Sie gibt Angreifer:innen vollen Lese- und Schreibzugriff auf den physikalischen Speicher der C910.
Events
Jobs
Software4You Planungssysteme GmbH
München