Suche
Common Vulnerabilities and Exposures
Sicherheitslücken in Software sind allgegenwärtig. Doch wie behalten Administratoren, Entwickler und Sicherheitsforscher den Überblick über Tausende von Schwachstellen? Die Antwort lautet: CVE.
Digitale Spuren in Echtzeit analysieren
Cloud-Infrastrukturen sind fester Bestandteil moderner IT-Architekturen. Doch ihre Dynamik, Skalierbarkeit und Kurzlebigkeit machen sie zur Herausforderung für Sicherheits- und Incident-Response-Teams.
Anzeige
Schwachstelle in AiCloud
ASUS hat Updates für neun Schwachstellen bereitgestellt. Eine davon ermöglicht Angreifern die Umgehung der Authentifizierung bei Routern mit AiCloud-Funktion.
Anzeige
Attack Surface Management
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen.
Bereits ausgenutzte Lücken
Die US-Cybersicherheitsbehörde mahnt an: Kritische Lücken in Cisco-Netzwerkgeräten werden aktiv angegriffen. Viele Administratoren wiegen sich in falscher Sicherheit.
Sicherheitslücken bei IP-Telefonen
Heutzutage sehen sich nahezu alle Hardware- und Softwarehersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage wandelt sich dabei kontinuierlich: Cyberkriminelle agieren zunehmend organisiert, verfügen über bessere Ressourcen und werden dadurch immer schwerer vorhersehbar.
Anzeige
IT-Sicherheitsmängel
Der spektakuläre Diebstahl historischer Kronjuwelen aus dem Pariser Louvre wirft nun auch Fragen zur IT-Sicherheit des Museums auf. Wie die französische Zeitung Libération berichtet, war das Passwort des Videoüberwachungssystems in den vergangenen Jahren schlicht “Louvre”. Eine Sicherheitsmaßnahme, die kaum über “password” hinausgeht.
Falsche Identitäten und Nachrichten
Sicherheitsforscher von Check Point Research (CPR) haben gravierende Schwachstellen in Microsoft Teams entdeckt, die es Angreifern erlauben, Nachrichten zu manipulieren, Identitäten zu fälschen und Kommunikationsabläufe zu täuschen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 19.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
GELITA AG
Memmingen, Göppingen
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Telcat Multicom GmbH
Mülheim an der Ruhr
LOTTO Hessen GmbH
Wiesbaden
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige