Für das Standardprogramm für die Interoperabilität von Windows mit Linux und Unix wurden drei Patches für seine aktuellen Versionen veröffentlicht. Unter diesen Schwachstellen ist CVE-2021-44142 besonders schwerwiegend, denn sie ermöglicht es Angreifern, Code als Root ...
Application & Host Security
BeiträgeAnalyticsAngriffsartenAntivirusApplication & Host SecurityApplication-SecurityDatenschutzDigital ExperienceDigital RealityDigitalisierungE-Mail-SicherheitEndpoint SecurityInformationssicherheitNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Check Point Research (CPR) veröffentlicht seine erwarteten Trends im Bereich Cybersicherheit für 2022 Check Point Research, die Sicherheitsforschungsabteilung von Check Point Software, einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat die erwarteten Trends im Bereich Cybersecurity für ...
In Unternehmen wird immer mehr Infrastruktur in die Cloud und neue Anwendungen verlagert und die Angriffsfläche wird ständig umfangreicher und größer, weshalb Sicherheitsteams vor immer komplexeren Herausforderungen stehen. Zudem entwickeln Bedrohungsakteure ständig neue Techniken, um ...
Application & Host SecurityEndpoint SecurityInformationssicherheitNetzwerksicherheitSecuritySicherer IT-BetriebThreat
Der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das dritte Quartal 2020 wartet im Hinblick auf die Bedrohungssituation mit einer überraschenden Erkenntnis auf: Denn obwohl im Zuge von Corona die Arbeit aus dem ...
Attivo hat die BOTsink-Familie für die Netzwerk-basierte Erkennung von Bedrohungen um ein High-End-Modell erweitert. Die BOTsink-Server bieten Sicherheitsverantwortlichen die Möglichkeit, Netzwerk-basierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Als Frühwarnsystem innerhalb des Netzwerks identifiziert ...
Application & Host SecurityApplication-SecurityFachartikelNetzwerksicherheitSecuritySicherer IT-BetriebSystemsicherheit
Von Nathan Howe, Director Strategic Transformation EMEA bei Zscaler Fast scheint es, als hätten sich die Cyberkriminellen, die es auf die Ausbeutung von Hardware-Schwachstellen abgesehen haben, zu Beginn der Pandemie eine Auszeit genommen. Oder zumindest ...
Das Research-Team von Check Point ist einer gefährlichen Sicherheitslücke in der größten Dating-Webseite und -App, OkCupid, auf die Schliche gekommen. Kritische Schwachstellen erlaubten Cyber-Kriminellen den vollen Zugriff auf Profile, um Bilder, Nachrichten und E-Mail-Adressen zu ...
Das 1570R-Sicherheits-Gateway verhindert Angriffe auf ICS- und SCADA-Systeme in Versorgungsunternehmen, in der Öl- und Gasindustrie und in ‚Industrie 4.0‘-Produktionsstätten und wird zur Unterstützung von Smart Grids und Smart Cities erweitert. SAN CARLOS, KALIFORNIEN – 24. ...
Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die ...
Application & Host SecurityCloud ComputingComputingEndpoint SecurityMobile Computing & Device ManagementNewsOrganisationSecurityThreat
Check Point veröffentlicht eine neue Version seiner beliebten Plattform und schützt künftig alle Cloud-Umgebungen und Workloads. Unter einem Dach werden nun vereint: Cloud Security Posture Management, Schutz für Serverlose Architekturen, Container-Sicherheit und Threat Intelligence. SAN ...