Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und ...
Read More »Tag Archives: Cybersecurity
Feed SubscriptionHORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail Manager KI-gestützte Technologie in E-Mail-Add-on kombiniert Verhaltensanalyse mit natürlicher Sprachverarbeitung zur Echtzeitanalyse HANNOVER, DEUTSCHLAND – 23. April 2025 – Der ...
Read More »Varonis nimmt Großkunden stärker ins Visier
Neues Strategic Account Management-Team optimiert Beratung Mario Schildberger (links) und Thomas Gelewski (rechts) Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, baut mit Thomas Gelewski und Mario Schildberger ein Strategic Account Management-Team für die DACH-Region auf. Insbesondere große, weltweit ...
Read More »Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands ...
Read More »Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall
Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen Infrastruktur (KRITIS) stehen im Fadenkreuz immer raffinierterer Cyberangriffe. IT-Notfallmanagement – also die systematische Vorbereitung auf IT-Krisen – ist daher heute ...
Read More »HORNETSECURITY GROUP ÜBERNIMMT FÜHRENDEN FRANZÖSISCHEN E-MAIL-SICHERHEITSANBIETER ALTOSPAM
Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus LILLE, FRANKREICH – 03. April 2025 – Hornetsecurity, ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security Awareness-Lösungen der nächsten Generation, gibt heute die Unterzeichnung einer endgültigen Vereinbarung zur ...
Read More »Cybersecurity: Warum Patches nicht das ultimative Ziel sind
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man ...
Read More »Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen ...
Read More »Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so ...
Read More »Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen
Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb ...
Read More »